CTF攻防世界小白刷题自学笔记9

1.disabled_button,难度:1,方向:Web

题目来源:Cyberpeace-n3k0

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?给一下题目链接:攻防世界Web方向新手模式第10题。

打开题目场景一看果然有一个不能按的按钮,如图。

一想到这道题考前端知识,就想到要打开开发者模式看网页设计,按F12,发现按钮这里有个disabled,直接删了。

删完按钮就可以按了,按完答案就出来了。

2.weak_auth,难度:1,方向:Web,

题目来源:Cyberpeace-n3k0

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。

打开题目场景,一看是让我们登录来获取flag,

随便输入一个用户名和密码,点击login,进入check.php网页,弹窗提醒我们用admin登录。

把用户名改成admin,随便输入密码123,显示密码错误,看来解题方法就是找出密码。

下面我就不会了,还是看起了大佬的答案,正确方法是通过Burp suite进行密码爆破,不过我看到一位大佬的writeup(yw题目描述:小宁写了一个登陆验证页面,随手就设了一个密码,抓住了关键词随手,然后直接猜123456就猜对了,我也有点绷不住,这才是真天才。)

这道题还是需要用到Burp suite抓包,不过所以的大佬都没有将具体的操作细节,所以一般人使用时无法得到跟下图一样的完整信息,具体细节看我笔记8的方法4,不过笔记8套娃了个笔记5(安装burp suite)CTF攻防世界小白刷题自学笔记8-CSDN博客,下面就在你看完笔记8之后再注意一下,你在开启拦截打开浏览器后粘贴题目链接后Burp suite立马就抓包了,不过现在并没有我们需要的信息,所以你需要点一下Forward(放行),不点的话页面就会一直在默认界面,上面的网址在转圈圈就是加载不出来,放行后界面就好了,输入用户名admin,密码随便输个123,点击login,这时就抓包到我们想要的信息了。

需要把信息传播到intruder()

好困,在Intruder模块下的position界面先清除无关的$,在在password的值的两边加上$。

然后进入Payloads界面,大佬一开始是点击下图的Add from list,选择password发现没有想要的密码,只能点击load加载本地的密码本了,下面是大佬给的密码本链接,就是现在点下载也没有反应,我是采取复制到我自己创建的记事本的方法解决的。Blasting_dictionary/常用密码.txt at master · rootphantomer/Blasting_dictionary · GitHub

点击load选择好密码本文件后,Add from list就弹出可浏览文件中密码的窗口。

然后就可以attack(攻击)了,最后点击Length,发现123456长度不一样。这就是穷举法的力量。

一输入flag就出来了。

cyberpeace{8fcf53d04e338ef02e494a9023e4e6e0}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值