CTFSHOW 爆破 [21-28]
Web21
-
可以看到 SELECTED TEXT -> DECODED FROM 用Base64解码
账号密码的格式是 [username]:[password]
所以我们可以用 intruder模块里面的自定义payload
-
position 1: admin
position 2: ( : ) 是冒号,不需要用括号哈(方便看清楚)
position 3: 可以用题目的字典(其实字典才是最重要)
payload processing 使用Base64-encode
取消勾选
- 记得resource pool 线程调低一点 不然一直报503(服务器也不容易 经常被爆破资源)
爆出来了
总结:
- 用Burpsuite 截断流量 分析账号与密码发送的形势
- 用Base64解密 查看payload的结构
- 用intruder模块 自定义payload
- 要养成储存字典的习惯 写一题存一个字典 以后可能会有用
Web22
import requests
import io
import threading
from requests.sessions import session
url1 = "https://{}.ctf.show/index.php"
dict = []
# print(requests.get(url1).status_code)
def intruder(payload):
url1 = url1.format(payload)
res = requests.get(url1)
if res.status_code == 200:
print(url1)
if __name__ == '__main__':
with open('dict.txt','r') as f:
lines = f.readlines
for line in lines:
dict.append(line.strip('\n'))
f.close()
threads = []
for payload in dict