从0开始学web之爆破

web21 ~密码爆破
爆破什么的,都是基操
下载附件,拖进 winhex,文件头开头 504B0304, 是压缩包文件头。

或者 kali binwalk.

改后缀。解压是给的字典让爆破。

还以为是压缩包爆破。。。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

BN228O.png

BN2R2D.png

解码之后是抓到的输入的 用户名:密码。

那么咋且将用户名猜测为 admin ,爆破密。

写个脚本,改成这种格式的字典。

import base64
fp = open(‘pinjie.txt’,‘w’)
with open(“1000-top.txt”, “r”) as f:
for line in f.readlines():
line = line.strip(’\n’)
line = ‘admin:’+line
print (line)
line1=base64.b64encode(line.encode(‘utf-8’))
#print(str(line1,‘utf-8’)) fp.write(str(line1,‘utf-8’)+’\n’)
然后导入字典爆破。

但是看别人博客,有头偷学到了一种方法,直接burp爆破。

采用 Custom iterator进行爆破
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

BNf0Kg.png

BNf2GV.png

BNfR2T.md.png

BNfqG6.md.png

BNh9II.md.png

BNODqx.md.png

web22~子域名挖掘
域名也可以爆破的,试试爆破这个ctfer.com 的子域名
子域名挖掘. flag.ctf.show/index.php

可用工具

https://github.com/ring04h/wydomain

https://github.com/lijiejie/subDomainsBrute

Layer子域名挖掘机

web23~脚本爆破
还爆破?这么多代码,告辞!
题目源码:

<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-03 11:43:51 # @Last Modified by: h1xa # @Last Modified time: 2020-09-03 11:56:11 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); include('flag.php'); if(isset($_GET['token'])){ $token = md5($_GET['token']); if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){ if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){ echo $flag; } } }else{ highlight_file(__FILE__); } ?>

需要传递一个 token值,写脚本爆破(假设有两位字符。)

<?php error_reporting(0); $string = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'; $len = strlen($string); # echo $len; for($i=0;$i<$len;$i++) for($j=0;$j<$len;$j++) { $flag = $string[$i].$string[$j]; # echo $flag."\n"; $token = md5($flag); # echo $token."\n"; if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)) if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){ echo $flag."\n"; } } ?>

成功得到:

G:\ctf\ctfshow>php 1.php
ZE
3j
web24~伪随机数
爆个

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值