目录
web22 : 域名也可以爆破的,flag.ctf.show域名失效
web21 : 爆破什么的,都是基操
首先是一个登录页面,我们可以尝试简单的抓一下包,如下图所示:
已知: Authorization请求头用于验证是否有从服务器访问所需数据的权限,则我们对其解码
了解其其结构之后,我们右键,将其发送到攻击器里,并进行设置
首先是在Payload选项里导入在ctfshow里提供的爆破字典 ,其次在payload处理里添加两个,一个是添加前缀,因为前缀都是,另外一个是进行编码,因为Authorization是已经经过base64编码了的。其次是在最后一栏把playload的url编码给取消了,即取消URL编码字符
接着还可以设置一下playload最后回显的内容,即有ctfshow的,最后,右上角开始攻击,得到一个为状态码为200即可获得此题的flag了。
web22 : 域名也可以爆破的,flag.ctf.show域名失效
此题暂时环境出错,但也有wp
解题思路: 首先是用360quake使用空间搜索引擎-->360quake搜索语法-->domain="ctf.show"就可以搜索出子域名-->vip.ctf.show可以发现子域名vip.ctf.show下面有flag,得到flag==》flag{ctf_show_web}
web23 : 还爆破? 这么多代码,告辞!
莫慌、观察所给的php代码,那么我们可以编辑一个相同的代码,只不过加了一个for循环遍历,来获取最终的token,如下图所示:
发现token=422,则我们直接在页面访问,如:
web24 : 爆个🔨
题解: 这题主要是注意两个点,一个是函数将它运行出来,一个是下面给的版本的提示,因为不同版本给的函数结果或许有不同,我这边是直接跑出来了,如下图:
得到结果,也就是此题的r的值,所以我们直接在url上访问,如下图: (得到flag)
web25: 爆个🔨,不爆了
没太搞明白那几个函数,我知道是代码审计,等日后,回头再过来看吧。
web26 : 这个可以爆
这题首先是有一个安装界面,我们并未发现什么,我们直接抓包,看看有啥发现,抓完包可以点击send发送,看看响应里会有什么新的发现。
最终还是在响应里拿到flag。
web27: CTFshow菜鸡学院招生啦!
解题思路: 首先有录取名单可下载,其次的话,有学生学籍信息查询系统,因为录取名单里的身份证,我们是未知的,然而学生学籍查询系统,是根据人名,和身份证号去登录,人名我们是知道的,只需要对身份证部分号码进行爆破即可。因此,我们在学生学籍信息查询系统里进行抓包,如下图所示:
接下来进行爆破设置,如下图所示:
开始爆破即可,得到flag。
web28 : 大海捞针
题解: 此题是目录爆破,在url上发现/0/1的目录,我们对此进行抓包,并爆破,如下图所示 :
开始攻击,攻击发现有200的状态码: 得到flag。。。
此题有一个小细节就是:
不仅是将1和2添加为playload,而且要将2.txt改为index.php,个人理解是,如果没有加,那么就会一直重定向的,得不到返回值,所以必须得加,加得话得加index.php,老套路。