CTFSHOW-WEB入门爆破部分
0x01 web21 基础爆破
工具:burpsuite
首先打开界面是一个登录框
随便输入个admin admin然后抓包发现这一行Authorization: Basic YWRtaW46YWRtaW4=
拿去解码
设置payload去爆破 下面是我的爆破方法
爆破点设置
payload1设置(我当时直接默认用户名是admin了)
由于我的爆破点设置 模式选择cluster bomb 由于用户名部分把:
也加进去了 所以需要在爆破上添加后缀:
然后添加BASE64编码 记得将下方的url编码关掉 防止=
被编码
payload2的设置不放图了 用题目给的字典 然后和payload1一样添加BASE64编码关掉URL 直接爆破出flag
0x02 web22
随便找个工具扫扫 就出来了 hint里面也有 不多解释
0x03 web23
随便审审
写个PHP脚本 判断部分直接复制粘贴 有手就行 然而我本地的环境好像没配置好还是什么问题 我怎么都输出不了答案 去网上找个在线php又输出了 脚本就不给了 爆出一堆 随便选一个传参 /?token=aDp
拿到flag
0x04 web24
伪随机数 随手写个(随手敲 可能有错)
<?php
error_reporting(0);
mt_srand(372619038);
echo $c=rand();
?>
跑出1155388967 传参 拿到flag
0x05 web25
自己写的脚本跟没有一样 直接看hint 传/?r=0
得到随机数(每次容器打开都不一样)用hint里给的脚本 放kali上慢慢跑 然后边跑写博客(博主笔记本写题 台式写博客 所以没有截图)
我得到的是-628924371 但是命令行指令是./php_mt_seed 628924371
无负号 他正负一起跑的 但是现在0.5mseeds/s 我很痛苦 只能多敲几个字慢慢等 明明上面是62Mseeds/s的
解题原理可以看hint里面给的博客 我这种弱鸡就不丢人了
时间到了 草 我不懂renew弹出来的东西啥意思 只能重开容器 再跑 -1582689004 跑出来用垃圾脚本跑出token 用burp传cookie
运气好 第一个种子就是 从笔记本传一张图我已经筋疲力尽了 第二张burp截图就没力气传了
0x06 web26
进去一脸懵逼 然后直接照着他给的输 当然不可能对 burp抓爆 爆破点设置
用的又是上次题目给的那个字典 爆就完了
0x07 web27
点进去 有个录取名单可以下载 发现中间带星号的位置是生日位置 直接生成字典爆破生日 然后登录
拿到主页去登录 得到flag
0x08 web 28
根据提示
爆破 很快就得到答案