ctfshow爆破wp
文章目录
- 前言
- 一、web21----custom iterator(自定义迭代器)(base64解码)
- 二、web22----子域名爆破
- 三、web23----substr()函数(md5加密)
- 四、web24----mt_srand(seed)
- 五、web25----mt_rand(),cookies
- 六、web26----爆破弱口令
- 七、web27----出生日期爆破
- 八、web28----目录爆破
- 总结
前言
整理了之前写的一些题的wp,回顾回顾一下web暴力破解的一些相关知识。
一、web21----custom iterator(自定义迭代器)(base64解码)
题目
看题可猜测可能是要爆破账户名密码,抓包试试。
好像是base64加密,将其解密。
解密后可得到账户密码传输的格式
账户:密码
那么爆破就有一定思路了。打开bp,使用bp构造payload爆破,对需要爆破的地方进行标记。
按之前的格式进行设置
position 1,2,3,第三部分记得导入常见的弱口令字典
加入base64加密,关闭URL编码,开始爆破。
爆破结束后查看length最小的回包,即可得到flag,(由于爆破时间过长就不做演示了)
二、web22----子域名爆破
题目
由题可知,这是子域名爆破。
在线找一个查找子域名的工具子域名查询网站
然后可在vip.ctf.show源码可见flag。
三、web23----substr()函数(md5加密)
题目如下
通过简单的阅读代码可知,我们以get传参方式传入token值需要满足两个条件。
一,MD5加密后的要使第二位,第十五位和第十八位相同。(下标从0开始)
二,第二位+第十五位+第十八位/第二位=第三十二位;
在这里直接用脚本
cv其他大佬的python脚本
import hashlib
dic = "0123456789qazwsxedcrfvtgbyhnujmikolp"
for a in dic:for b in dic:t = str(a)+str(b)md5 = hashlib.md5(t.encode(encoding='utf-8')).hexdigest()if md5[1:2] == md5[14:15] and md5[14:15] == md5[17:18]:if int(md5[1:2])+int(md5[14:15])+int(md5[17:18])/int(md5[1:2])==int(md5[31:32]):print(t)
python脚本跑出来如图
看其他大佬还有人使用PHP脚本
PHP脚本如下,大家可以去试试。
<?php
for($v1=0;$v1<10;$v1++)for($v2=0;$v2<10;$v2++)for($v3=0;$v3<10;$v3++){$v=$v1.$v2.$v3;$token = md5($v);if (substr($token, 1, 1) === substr($token, 14, 1) && substr($token, 14, 1) === substr($token, 17, 1)) {if ((intval(substr($token, 1, 1)) + intval(substr($token, 14, 1)) + substr($token, 17, 1)) / substr($token, 1, 1) === intval(substr($token, 31, 1))) {echo $v;}}}?>
这个题个人认为需要掌握其他的小知识点
1.PHP函数substr()
测试一下以上函数(最好自己手敲加深印象)
四、web24----mt_srand(seed)
这个题主要涉及的就是PHP生成随机数
1.mt_srand()和mt_rand()函数(下题详细讲)
2.intval函数
五、web25----mt_rand(),cookies
题目
阅读代码可知,如果我们使r=0;可以得到mt_rand()第一次产生的数字,以此来反推种子。再使r=mt_rand()第一次产生的数字,可进入下面的语句。
即已进入下面语句。
使用反推种子的脚本
即这一页面
然后把脚本放入Kali中跑。在执行以下命令时先执行make命令,不报错后在执行以下命令。
然后进行这一代码,算出值。get传参传入原来rand()的值,然后抓包修改cookie,改成token的值为计算后的值,提交即可得到flag。
1.php中rand()函数和mt_rand()函数
看菜鸟教程中的解释。
六、web26----爆破弱口令
题目
抓个包试试
直接爆破吧,即可得到flag
七、web27----出生日期爆破
信息收集一下其它相关信息可发现有名单
发现这表单中缺少年月日,那用bp继续爆破生日
爆破得到完整的身份证,登录后可得flag
八、web28----目录爆破
题目
这个目录有点怪怪的,去掉2.txt,直接试试爆破这一目录
爆破payload设置
总结
主要是回顾了一些爆破的相关思路,刷CTF题还是可以不断训练,巩固自己学过的知识点。继续加油,冲冲冲!!!
ctfshow爆破wp相关推荐
- 菜鸡杯CTFshow部分wp
讲道理,题目确实并没有很难,然而我实在是太菜了,只做出了一题... web签到 (连web签到都不会,我觉得我可能不适合学web(○´・д・)ノ) <?php if(isset($_GET['u ...
- ctfshow-web入门-爆破wp
前置软件 最好是用火狐浏览器,FoxyProxy插件,burpsuite,ctfshow给的字典附件 如何配置的问题去别的博客搜,都有. web21(爆破base64加密后的账号密码) 这里访问题目的 ...
- CTFshow 爆破 web28
尝试改了下txt名称 发现报错 去掉2.txt返回403,尝试用bp爆破下目录 /X/X/ (/72/20/),拿到flag X为0-100 记得勾上301重定向
- CTFshow 爆破 web27
点击录取名单可以得到一份表格,然后根据姓名身份证在学生学籍信息查询系统查询.中间八位是出生年月日. 我们可以用bp爆破,前四位年份1990-2010 月份01-12 日期1-30 爆破成功 Unico ...
- CTFshow 爆破 web26
先抓包看一下,发现能直接拿到flag 爆破的到密码 7758521
- CTFshow 爆破 web23
根据提示 还爆破?这么多代码,告辞! 源码如下 <?php/* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-03 11:43 ...
- CTFshow 爆破 web22
根据提示 域名也可以爆破的,试试爆破这个ctf.show的子域名 扫到一般发现没有结果 ,这题也不能做了 直接看hint, 页面也是失效的 直接拿走flag
- CTFshow 爆破 web21
根据提示 爆破什么的,都是基操 进去弹出表单,要求输入账号密码 通过bp抓包得到,发现Authorization 后面的是base64加密的字段 解密得到 用户名:密码 对admin:进行加密 用bp ...
- ctfshow 爆破(web入门)
目录 web21 web22 web23 web24 web25 web26 web27 web28 web21 打开题目显示要登陆密码 随便输入123,123抓个包试试,发现Authorizatio ...
最新文章
- 张口闭口就是焦虑,现在的程序员怎么了?
- 明年,我要用 AI 给全村写对联
- 奥特linux系统监控,奥特曼知识大挑战答案
- 甲骨文否认将收购IT咨询巨头埃森哲 称从未考虑过
- saltstack常用命令
- 百度地图api---实现新建地图
- ORACLE RAC 中 SRVCTL 命令详细说明
- 收不回来的value
- 安装及管理程序(yum搭建本地源,了解rmp命令,查询卸载软件包,编译安装的过程)
- android o 跨进程广播,[Android] Android O 广播限制
- 五大板块(4)——链表
- Java笔记-ReadWriteLock与Condition的使用
- 管理oracle 11g RAC 常用命令
- SAP License:CO第一夜-成本要素会计
- 计算机网络技术-----==一些东西
- 自制操作系统-使用汇编显示 hello world
- 网页设计配色方法论:配色秩序
- 转载:世上最全的百物妙用窍门-绝对不能错过,不断更新中
- 使用谷歌统计来跟踪网页加载时间
- 高项论文(沟通管理)