Web题解3 - 密码口令 (CTFHub)
- burpsuite 采用集束炸弹模式。
删除第三个参数,加两个$ $
- payload1设置list(字典,列表等形式), load 常见名字。
payload2设置list, load 常见密码。 - 去最后一个勾。
- start attack。
- 由于集束炸弹模式下是采用笛卡尔积去组合name 和 password, 导致全部试完需要花费不少事件。可幸的是burpsuit实时报出结果。
- 观察,wrong password or wrong name 也会返回200状态码,时间长2651。
有返回状态码503的,服务器那边的错误?原因:客户端发起的请求过于多。不管它。
有返回状态码为200,但时间稍长,为2658,猜测:由于服务器端核对密码,故花费较长时间。查看response, 果然返回了flag。
到这一步其实已经解出来了,但是我又想着在浏览器输入了正确的名字,密码,回车。返回页面503,应该是服务器那边忙不过来了。 - 发现字典的质量影响解题效果。我用的字典是:
点击跳转
做这题花费甚久的另一个原因,我在Length上双击,查看的是按从小到大的排列顺序,导致看了一列的503,迟迟没有等到flag,其实应该查看新生成的Length,因为flag有可能是Length更长的那一个。
默认口令
- 发现是亿邮邮件网关的安全产品。
- 网上搜索对应的默认口令。
- 网址:常见安全产品默认口令