CTFshow-web入门-爆破

 web21

抓包发现结果被base64加密

下载字典  设置3部分拼接(admin  :  密码)并进行base64加密  因为可能结果会存在= 所以取消url加密

 找到密码

web22

使用layer查找域名、

在vip.ctf.show里找到flag

web23

get一个token MD5满足以下条件输出flag

 写一个php脚本

意思就是1-1000满足题目条件输出 i

web24

mt_rand()函数生成随机数  但是如果用mt_stand()函数在其中规定了种子 就会生成伪随机数  即每次生成的随机数列都相同

具体就是  规定了种子为372619038 

 则每次生成的随机数都会是下面几个  还可以再生成不同的数  不过重新生成的随机数的列表都会相同  可以利用这个来爆破

 使用上面做个字典随便试试

第一个就是 r 的正确值

 

web25

  先get r=0  找第一个mt_rand的值

php_mt_seed-4.0在工具里算出seed值  在burp里发现是PHP7的版本  找到php7的值来测试

算出第二第三的值

 

试了两次是第二个

计算

 get让 $rand 等于0 

 加上cookie 即上面计算第二个和第三个随机数的和

 

 web26

  抓包看  返回包里有flag

 

正常爆破pass

web27

打开网站   下载查看录取名单

进入学生学籍信息查询系统

使用录取,名单中的高先伊登录,爆身份证,选择日期进行爆破

 结果

登录 提示学号密码

登录成功得到flag

web28

 删掉2.txt

 设置

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值