ctf.show之爆破

目录

web21 :  爆破什么的,都是基操

web22 :  域名也可以爆破的,flag.ctf.show域名失效

web23 : 还爆破? 这么多代码,告辞! ​编辑

web24 : 爆个🔨

web25: 爆个🔨,不爆了

web26 : 这个可以爆

web27: CTFshow菜鸡学院招生啦!

web28 : 大海捞针 


web21 :  爆破什么的,都是基操

首先是一个登录页面,我们可以尝试简单的抓一下包,如下图所示: 

已知: Authorization请求头用于验证是否有从服务器访问所需数据的权限,则我们对其解码 

了解其其结构之后,我们右键,将其发送到攻击器里,并进行设置 

首先是在Payload选项里导入在ctfshow里提供的爆破字典 ,其次在payload处理里添加两个,一个是添加前缀,因为前缀都是,另外一个是进行编码,因为Authorization是已经经过base64编码了的。其次是在最后一栏把playload的url编码给取消了,即取消URL编码字符

接着还可以设置一下playload最后回显的内容,即有ctfshow的,最后,右上角开始攻击,得到一个为状态码为200即可获得此题的flag了。

web22 :  域名也可以爆破的,flag.ctf.show域名失效

此题暂时环境出错,但也有wp

解题思路: 首先是用360quake使用空间搜索引擎-->360quake搜索语法-->domain="ctf.show"就可以搜索出子域名-->vip.ctf.show可以发现子域名vip.ctf.show下面有flag,得到flag==》flag{ctf_show_web}

web23 : 还爆破? 这么多代码,告辞! 

莫慌、观察所给的php代码,那么我们可以编辑一个相同的代码,只不过加了一个for循环遍历,来获取最终的token,如下图所示: 

发现token=422,则我们直接在页面访问,如: 

web24 : 爆个🔨

题解: 这题主要是注意两个点,一个是函数将它运行出来,一个是下面给的版本的提示,因为不同版本给的函数结果或许有不同,我这边是直接跑出来了,如下图:

得到结果,也就是此题的r的值,所以我们直接在url上访问,如下图: (得到flag)

web25: 爆个🔨,不爆了

没太搞明白那几个函数,我知道是代码审计,等日后,回头再过来看吧。

web26 : 这个可以爆

这题首先是有一个安装界面,我们并未发现什么,我们直接抓包,看看有啥发现,抓完包可以点击send发送,看看响应里会有什么新的发现。

最终还是在响应里拿到flag。

web27: CTFshow菜鸡学院招生啦!

解题思路: 首先有录取名单可下载,其次的话,有学生学籍信息查询系统,因为录取名单里的身份证,我们是未知的,然而学生学籍查询系统,是根据人名,和身份证号去登录,人名我们是知道的,只需要对身份证部分号码进行爆破即可。因此,我们在学生学籍信息查询系统里进行抓包,如下图所示:  

接下来进行爆破设置,如下图所示: 

开始爆破即可,得到flag。

web28 : 大海捞针 

题解: 此题是目录爆破,在url上发现/0/1的目录,我们对此进行抓包,并爆破,如下图所示 :

开始攻击,攻击发现有200的状态码: 得到flag。。。

此题有一个小细节就是:

不仅是将1和2添加为playload,而且要将2.txt改为index.php,个人理解是,如果没有加,那么就会一直重定向的,得不到返回值,所以必须得加,加得话得加index.php,老套路。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值