ctfshow 爆破 web21-web28
爆破
爆破考察手段
- burp intruder的使用
- 编写脚本寻找满足条件的解
- 伪随机
web21
burp抓包,发送到intruder模块,利用题中给出的脚本进行爆破,注意通过payload加工模块进行payload加工,采用base64编码。在返回的数据包中查找长度即可
web22
环境进不去,直接提交flag
web23
利用给出的php脚本,进行进一步加工,爆破出满足条件的token
<?phpfor($a=0;$a<10;$a++){for($b=0;$b<10;$b++){for($c=0;$c<10;$c++){$toke="$a" . "$b" . "$c";//echo $toke;$token = md5($toke);if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){echo $toke;}}}}}
highlight_file(__FILE__);
//我是代码渣渣,路过的大佬不要喷哈。。。?>
爆出来满足条件的数字是422
访问/?token=422
得到flag
web24
mt_scrand(seed)这个函数的意思,是通过分发seed种子,然后种子有了后,靠mt_rand()生成随机 数。 提示:从 PHP 4.2.0 开始,随机数生成器自动播种,因此没有必要使用该函数 因此不需要播种,并且如果设置了 seed参数 生成的随机数就是伪随机数,意思就是每次生成的随机数 是一样的
/?r=1155388967
web25
这道题不太会了,瞟了群主大大的hint
payload: ?r=183607393 Cookie: token=794171094
web26
进入安装界面后,查看源码,进入某js文件
访问checkdb.php,并且post传入参数
/?check.php
POST
a=&p=&d=&u=&pass=
web27
爆破年月日
下载下来的excel表格,利用其中一个人的个人信息,去爆破登录
首先在学籍查询模块中去尝试身份证号
身份证号中出生日期未知,尝试爆破
利用第一个人
得到初始学号为02015237,初始密码为身份证号,登录即可
web28
爆破目录,找到flag
ctfshow 爆破 web21-web28相关推荐
- CTFshow 爆破 web21
根据提示 爆破什么的,都是基操 进去弹出表单,要求输入账号密码 通过bp抓包得到,发现Authorization 后面的是base64加密的字段 解密得到 用户名:密码 对admin:进行加密 用bp ...
- CTFshow 爆破 web28
尝试改了下txt名称 发现报错 去掉2.txt返回403,尝试用bp爆破下目录 /X/X/ (/72/20/),拿到flag X为0-100 记得勾上301重定向
- ctfshow 爆破(web入门)
目录 web21 web22 web23 web24 web25 web26 web27 web28 web21 打开题目显示要登陆密码 随便输入123,123抓个包试试,发现Authorizatio ...
- CTFshow—爆破、命令执行
Web入门: 爆破: web24伪随机数 通过mt_srand()分发种子(播种),有了种子后随机数也就确定了(随机就那一组了,因此说伪随机) mt_scrand() //播种 Mersenne Tw ...
- CTFshow 爆破 web27
点击录取名单可以得到一份表格,然后根据姓名身份证在学生学籍信息查询系统查询.中间八位是出生年月日. 我们可以用bp爆破,前四位年份1990-2010 月份01-12 日期1-30 爆破成功 Unico ...
- CTFshow 爆破 web26
先抓包看一下,发现能直接拿到flag 爆破的到密码 7758521
- CTFshow 爆破 web23
根据提示 还爆破?这么多代码,告辞! 源码如下 <?php/* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-03 11:43 ...
- CTFshow 爆破 web22
根据提示 域名也可以爆破的,试试爆破这个ctf.show的子域名 扫到一般发现没有结果 ,这题也不能做了 直接看hint, 页面也是失效的 直接拿走flag
- ctfshow爆破wp
文章目录 前言 一.web21----custom iterator(自定义迭代器)(base64解码) 二.web22----子域名爆破 三.web23----substr()函数(md5加密) 四 ...
最新文章
- 找不到工作,一程序员去帮屠夫卖猪肉 | 每日趣闻
- getcontentpane java_java – 为什么getcontentpane()未定义?
- acwing算法题--不同的数
- Java abstract 关键字
- 瑞友天翼4.0在XP下安装注意事项
- js与设计模式----单例
- Koa项目搭建过程详细记录
- KlayGE 4.4中渲染的改进(五):OpenGL 4.4和OpenGLES 3
- 烧了1.18亿美元融资后,谷歌GV投资的无人机公司宣布倒闭
- uva 12253 - Simple Encryption(dfs)
- do matlab的 while循环_PHP while和do while循环
- Yum Audio Everything Bundle for Mac - Yum Audio音频插件套装
- python典型安装_python安装某些第三方包报错解决办法
- 重读你不知道的JS (上) 第一节五章
- #36328;#36234;#23457;#26680;#26426;#21046;#30340;gladder#25554;#20214;
- 中班音乐会跳舞的机器人_中班音乐律动机器人
- 华为认证发布3000元“考证奖励”后,又有啥新动作?
- 2015 Syrian Private Universities Collegiate Programming Contest 题解
- DIY单片机串口打印函数print
- GZIP中的LZ77压缩算法
热门文章
- 汽车VIN码识别功能实现资料,轻松实现VIN码识别
- mongodb $符号的神奇用法+mongo数据类型
- webrtc streamer前端页面js播放摄像头rtsp流
- aix查看lv_AIX中的硬盘、PP、VG、LV、文件系统
- catia 螺钉外螺纹_请问catia如何画螺杆和螺栓上的螺纹
- 生活中的一些常用理论
- 频率选择性衰落、时间选择性衰落
- 贴片陶瓷电容的NPO、C0G、X7R、X5R、Y5V、Z5U辨析
- 高新技术企业3年认定过期了怎么办
- android中按大小升序,android – 如何按升序或降序排列firebase数据...