CTFSHOW web入门 爆破 21-28

CTFSHOW 爆破 [21-28]

Web21

在这里插入图片描述

  • 可以看到 SELECTED TEXT -> DECODED FROM 用Base64解码

    账号密码的格式是 [username]:[password]

    所以我们可以用 intruder模块里面的自定义payload

在这里插入图片描述

  • position 1: admin

    position 2: ( : ) 是冒号,不需要用括号哈(方便看清楚)

    position 3: 可以用题目的字典(其实字典才是最重要)

    payload processing 使用Base64-encode

在这里插入图片描述

取消勾选
在这里插入图片描述

  • 记得resource pool 线程调低一点 不然一直报503(服务器也不容易 经常被爆破资源)

在这里插入图片描述
爆出来了
在这里插入图片描述
总结:

  1. 用Burpsuite 截断流量 分析账号与密码发送的形势
  2. 用Base64解密 查看payload的结构
  3. 用intruder模块 自定义payload
  4. 要养成储存字典的习惯 写一题存一个字典 以后可能会有用

Web22

import requests
import io
import threading

from requests.sessions import session

url1 = "https://{}.ctf.show/index.php"
dict = []

# print(requests.get(url1).status_code)
def intruder(payload):
    url1 = url1.format(payload)
    res = requests.get(url1)
    if res.status_code == 200:
        print(url1)

if __name__ == '__main__':
    with open('dict.txt','r') as f:
        lines = f.readlines
        for line in lines:
            dict.append(line.strip('\n'))
    f.close()

    threads = []
    for payload in dict
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值