题目
点击click后出现登录框,并且题目还给了一个附件,是密码字典,那就盲猜用户名为admin,bp抓包爆破
打开后发现跟以前的不太一样,Authorization后多了一个base编码,解码一看原来是我刚刚输入的用户名和密码:
这可能就有点要注意细节了,发送到爆破模块后,因为就爆破一个内容,所以选择狙击手爆破就行了,然后设置一下payloads,将payload Processing里添加前缀admin:,再添加一个base64编码,顺便把下面的payload Encoding取消勾选
导入字典后开始爆破
右键发送到repeater,拿到flag