- 博客(5)
- 收藏
- 关注
原创 CTFSHOW爆破 WEB21~WEB28
温故知新,复盘当尝试不同方法,弄懂原理!WEB 21直接一个登录界面,开BP,先输入admin/123456 ,抓包发现GET包中的Authorization(授权)中有一段密文 ,像base64编码,试下解密发现这里就是提交的账号密码,中间有个:,知道了格式和提交位置,开始爆破先改为明文形式加变量符,选择cluster bomb模式,载入提供的字典,添加两条规则(末尾固定增加:,base64编码),取消payload encoding的√(避免特殊符号被自动转义).
2022-05-13 11:41:34 474
原创 ctfshow 信息收集篇(WEB1~WEB20)
温故知新,复盘时应去尝试不同方法,弄懂原理!WEB 1.查看源码应是本能,F12WEB 2根据提示,有JS屏蔽,测试右键和F12无法使用,那么使用view-source:url查看源码view-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。 如果要在IE下查看源代码,只能使用查看中的"查看源代
2022-04-25 11:38:45 319
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人