ctfshow web入门 爆破web21题详解

web21

  • 此题为 【从0开始学web】系列第二十一题
  • 此系列题目从最基础开始,题目遵循循序渐进的原则
  • 希望对学习CTF WEB的同学有所帮助
爆破什么的,都是基操

首先我只是一个萌新,有什么错误的,欢迎大家一起指正


工具:

BP安装包:

链接:https://pan.baidu.com/s/1wvZ4oDeUDRkuEIPtVRisVw 
提取码:92xc


解题步骤:

由题目的叙述我们可以知道此题用到爆破(我觉得火狐相对于其他游览器比较好操作,所以这里用的是火狐来讲解)

一.抓包三部曲二.打开游览器代理

法1:使用FoxyProxy插件,比较方便(安装方法可以在CSDN上搜到我就不说了)

 法2.手动代理设置【设置】-->【常规】-->【网络设置】

三.在该网页输入用户名和密码后点击登录,我这里输入的用户名为admin,密码是123
四.返回BP页面

查看HTTP history可以发现Authorization这里蓝色框选出来的部分有点特别,盲猜是base64右键点击出现菜单点击发送给测试器选项,可以发现上方【Intruder】变红,点击它

 复制蓝色所框选的部分,点击上方【Decoder】菜单栏,将该字符串复制到框中,接着右侧点击【编码】-->【base64】可得下方该字符串解码所示结果,当然也可以去base64在线解密上解码该字符串

进一步验证我们的猜想,同时我们可以发现tomcat认证遵守 用户名:密码 这种形式 因而我们选择这种爆破的方式

五.返回【Intruder】部分

1.添加变量,鼠标选中该字符串部分,然后添加变量(注意不要包字符串前面的空格也选中了)

 2.点击【intruder】模块下的【Payloads】模块

2.1有效载荷集设置,选择自定义迭代器

2.2有效载荷选项[自定义迭代器]

 2.2.1自定义迭代器可以自定义拼接方式,position的位置即为我们的拼接方式

 2.2.2

 2.2.3

 3.有效负载处理

【添加】-->【请选择规则类型】-->【编码】-->【Base64编码】-->【ok】

 4.有效载荷编码

 5.点击上方的开始攻击,之后会弹出一个框,查看状态码为200的即爆破成功(之前我一直以为这个状态码是由小到大进行排序的,在这里卡了很多次,所以大家一定要查看完整】,你可以复制这个字符串进行base64解码之后登录,也可以点击【Response】查看flag


 谢谢观看,喜欢的可以点个赞

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值