web21 ~密码爆破
爆破什么的,都是基操
下载附件,拖进 winhex,文件头开头 504B0304, 是压缩包文件头。
或者 kali binwalk.
改后缀。解压是给的字典让爆破。
还以为是压缩包爆破。。。
BN228O.png
BN2R2D.png
解码之后是抓到的输入的 用户名:密码。
那么咋且将用户名猜测为 admin ,爆破密。
写个脚本,改成这种格式的字典。
import base64
fp = open(‘pinjie.txt’,‘w’)
with open(“1000-top.txt”, “r”) as f:
for line in f.readlines():
line = line.strip(’\n’)
line = ‘admin:’+line
print (line)
line1=base64.b64encode(line.encode(‘utf-8’))
#print(str(line1,‘utf-8’)) fp.write(str(line1,‘utf-8’)+’\n’)
然后导入字典爆破。
但是看别人博客,有头偷学到了一种方法,直接burp爆破。
采用 Custom iterator进行爆破
BNf0Kg.png
BNf2GV.png
BNfR2T.md.png
BNfqG6.md.png
BNh9II.md.png
BNODqx.md.png
web22~子域名挖掘
域名也可以爆破的,试试爆破这个ctfer.com 的子域名
子域名挖掘. flag.ctf.show/index.php
可用工具
https://github.com/ring04h/wydomain
https://github.com/lijiejie/subDomainsBrute
Layer子域名挖掘机
web23~脚本爆破
还爆破?这么多代码,告辞!
题目源码:
需要传递一个 token值,写脚本爆破(假设有两位字符。)
<?php error_reporting(0); $string = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'; $len = strlen($string); # echo $len; for($i=0;$i<$len;$i++) for($j=0;$j<$len;$j++) { $flag = $string[$i].$string[$j]; # echo $flag."\n"; $token = md5($flag); # echo $token."\n"; if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)) if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){ echo $flag."\n"; } } ?>成功得到:
G:\ctf\ctfshow>php 1.php
ZE
3j
web24~伪随机数
爆个