CTFHuB-http协议-基础认证

题目

点击click后出现登录框,并且题目还给了一个附件,是密码字典,那就盲猜用户名为admin,bp抓包爆破

打开后发现跟以前的不太一样,Authorization后多了一个base编码,解码一看原来是我刚刚输入的用户名和密码:

这可能就有点要注意细节了,发送到爆破模块后,因为就爆破一个内容,所以选择狙击手爆破就行了,然后设置一下payloads,将payload Processing里添加前缀admin:,再添加一个base64编码,顺便把下面的payload Encoding取消勾选

导入字典后开始爆破

右键发送到repeater,拿到flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

余切66

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值