Web题解3 - 密码口令 (CTFHub)

本文讲述了在CTF比赛中使用burpsuite进行密码口令破解的过程,包括集束炸弹模式的应用、错误状态码分析以及字典质量对解题的影响。作者还提到了破解亿邮邮件网关默认口令的方法。
摘要由CSDN通过智能技术生成

Web题解3 - 密码口令 (CTFHub)

  • 弱口令

  1. burpsuite 采用集束炸弹模式。
    删除第三个参数,加两个$ $
  2. payload1设置list(字典,列表等形式), load 常见名字。
    payload2设置list, load 常见密码。
  3. 去最后一个勾。
  4. start attack。
  5. 由于集束炸弹模式下是采用笛卡尔积去组合name 和 password, 导致全部试完需要花费不少事件。可幸的是burpsuit实时报出结果。
  6. 观察,wrong password or wrong name 也会返回200状态码,时间长2651。
    有返回状态码503的,服务器那边的错误?原因:客户端发起的请求过于多。不管它。
    有返回状态码为200,但时间稍长,为2658,猜测:由于服务器端核对密码,故花费较长时间。查看response, 果然返回了flag。
    到这一步其实已经解出来了,但是我又想着在浏览器输入了正确的名字,密码,回车。返回页面503,应该是服务器那边忙不过来了。
  7. 发现字典的质量影响解题效果。我用的字典是:
    点击跳转

做这题花费甚久的另一个原因,我在Length上双击,查看的是按从小到大的排列顺序,导致看了一列的503,迟迟没有等到flag,其实应该查看新生成的Length,因为flag有可能是Length更长的那一个。

  • 默认口令
  1. 发现是亿邮邮件网关的安全产品。
  2. 网上搜索对应的默认口令。
  3. 网址:常见安全产品默认口令
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值