攻防世界——新手区WEB 6-9

攻防世界——新手区WEB 6-9


一、weak_auth

在这里插入图片描述
打开题目场景,得到如下图所示:
在这里插入图片描述

这是需要我们登录的意思,我尝试着随便输入一下用户名和密码admin、123456,点击login
在这里插入图片描述

结果很容易就登录进去了,得到了flag(当然,这只是恰好是这个密码,这题考的应该是弱口令爆破)
在这里插入图片描述

我们来按照正常操作(如果你猜的密码不对)再来一次
在这里插入图片描述

根据上图,我们确定了用户名就是admin,那么密码是什么呢?在这里我通过burpsuite来进行抓包(不知道怎么下载安装burpsuite可以看一下这篇博客https://www.cnblogs.com/fighter007/p/10544762.html,我觉得还不错,讲的很详细)
先用admin和随便一个密码(不正确的)登录,并用buerpsuite抓包,将抓到的包发送到intruder
在这里插入图片描述
发送好后,打开intruder选项卡
在这里插入图片描述
然后把admin两边的符号删掉(因为我们已经知道了用户名),只保留password两边的符号
在这里插入图片描述
在Payloads中将你猜测的密码添加上去(这里我用的是自己的字典)
在这里插入图片描述
点击Star attack(我用的版本是在intruder里面才能找到,有一些版本直接就可以看到)
在这里插入图片描述
找到返回值不同的,其对应的即使密码
在这里插入图片描述
最后,用admin和得到的密码123456登录就可以拿到flag啦!

小知识:
有关弱密码的爆破:

弱密码就是容易被破译的密码

  1. 简单的数字、字母组合:“abc123”、“123456”
  2. 帐号相同的数字组合:密码是账号的一部分或者完全相同
  3. 键盘上的临近键:“asdf”、“zxcvb”
  4. 常见的单词或数字:自己或者熟人的生日、名字或者其缩写等

常见的弱密码:

  1. 国内网民常用的25个弱密码包括:000000(超级好猜)、111111、11111111、112233、123123、123321、123456(经常被使用,超级好猜)、12345678、654321、666666、888888、abcdef、abcabc、abc123、a1b2c3、aaa111、123qwe、qwerty(键盘排列顺序)、qweasd、admin、password(经常被使用,超级好猜)、p@ssword、passwd、iloveyou、5201314、asdfghjkl、66666666、88888888
  2. 国外网民常用的25个弱密码包括:password、123456、12345678、qwerty(键盘排列顺序)、abc123、monkey(动物名)、1234567、letmein、trustno1、dragon、baseball、111111、iloveyou、master、sunshine、ashley、bailey、passw0rd、shadow、123123、654321、superman、qazwsx、michael、football、asdfghjkl

二、simple_php

在这里插入图片描述
打开题目场景,得到如下图所示:
在这里插入图片描述

分析一下网页所给我们的代码:
(1)包含config.php
(2)url接收参数a和b的值
(3)如果 a 等 于 0 且 a等于0且 a0a,输出 f l a g 1 ( 4 ) 如 果 flag1 (4)如果 flag14b是数字或者字符串,那么退出当前脚本
(5)如果 b > 1234 , 输 出 b>1234,输出 b>1234flag2
总结一下就是:需要以get的方式传入两个参数a和b;参数a必须等于0且为真;参数b不能为数字且大于1234
构造命令:http://220.249.52.134:35934/?a=0a&&b=12345f
得到:
在这里插入图片描述

小知识:
http的GET传参方式:直接在URL后面加参数(在这题中用的就是这个方法)

三、get_post

在这里插入图片描述
打开题目场景,我们得到如下图:
在这里插入图片描述
题目让我们用GET方式提交a=1
构造命令:http://220.249.52.134:49006/?a=1
得到如下图:
在这里插入图片描述
题目又让我们用POST方式提交b=2
在这里我耗费了挺长时间的,因为我才发现Hackbar用不了了,所以我就找了一个功能和它差不多的插件MaxHacbar,然后就得到flag:
在这里插入图片描述

小知识:在这两种传参方式中post的安全性要高于get

四、xff_referer

在这里插入图片描述
打开题目场景,我们得到如下图:
在这里插入图片描述
题目要求ip必须为123.123.123.123,所以我们需要进行xff欺骗,刷新一下页面使用burpsuite抓包
在这里插入图片描述

打开Repeater选项卡
在这里插入图片描述

我们可以在响应中看到它要求必须来自谷歌,所以我们在后面增加一条:Referer: https://www.google.com,发送请求,在响应中就可以得到flag了
在这里插入图片描述

小知识:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值