web21

首先下载网站提供的zip

直接通过burp爆破

随便输入账号和密码,使用提供的字典,进行爆破

经过base64解码 为我们输入的账号密码

设置

爆破完成,得到Flag

web22

提示:爆破子域名ctf.show

使用在线查询工具:在线子域名查询

逐个访问

发现

得到Flag

web23

由代码可以知道token被md5加密了,分析可知

当第二位等于第十五位等于第十八位,第二位加上第十五位加上第十八位除以第二位等于第三十二位时,输出Flag

php脚本:

<?php
$dict = "0123456789qwertyuiopasdfghjklzxcvbnm";for ($i = 0;$i < 36;$i++){for ($j = 0;$j<36;$j++){$token=md5($dict[$i].$dict[$j]);if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){echo ('原字符串为:'.$dict[$i].$dict[$j]);}}}
}
?>

运行完成后的到源字符串为:3j

得到Flag

web24

源码

其中

mt_srand和mt_rand

mt_srand() 函数播种 Mersenne Twister 随机数生成器。

mt_rand() 函数使用 Mersenne Twister 算法生成随机整数。

当随机数的种子是个确定值时(如本题),mt_rand()所得到的随机数也是确定的

下一步

得到Flag

web25

由源码可以发现我们可以利用r=0得到mt_rand()的值

得到mt_rand()值后,我们需要回推出种子

web26

查看源码得到

在checkdb.php页面POST

得到Flag

web27

点击录取名单

得到

其中身份证中的生日被隐藏了

点击查询系统

提示我们需要身份证号,接下来爆破身份证号

以“高先伊”为例

Unicode转码

登录即可到达Flag

web28

发现

将/2.txt去掉后进行爆破

Payload set 2 与此相同

得到Flag

CTFSHOW-爆破相关推荐

  1. CTFshow 爆破 web28

    尝试改了下txt名称 发现报错 去掉2.txt返回403,尝试用bp爆破下目录 /X/X/ (/72/20/),拿到flag X为0-100 记得勾上301重定向

  2. CTFshow 爆破 web27

    点击录取名单可以得到一份表格,然后根据姓名身份证在学生学籍信息查询系统查询.中间八位是出生年月日. 我们可以用bp爆破,前四位年份1990-2010 月份01-12 日期1-30 爆破成功 Unico ...

  3. CTFshow 爆破 web26

    先抓包看一下,发现能直接拿到flag 爆破的到密码 7758521

  4. CTFshow 爆破 web23

    根据提示 还爆破?这么多代码,告辞! 源码如下 <?php/* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-03 11:43 ...

  5. CTFshow 爆破 web22

    根据提示 域名也可以爆破的,试试爆破这个ctf.show的子域名 扫到一般发现没有结果 ,这题也不能做了 直接看hint, 页面也是失效的 直接拿走flag

  6. CTFshow 爆破 web21

    根据提示 爆破什么的,都是基操 进去弹出表单,要求输入账号密码 通过bp抓包得到,发现Authorization 后面的是base64加密的字段 解密得到 用户名:密码 对admin:进行加密 用bp ...

  7. ctfshow 爆破(web入门)

    目录 web21 web22 web23 web24 web25 web26 web27 web28 web21 打开题目显示要登陆密码 随便输入123,123抓个包试试,发现Authorizatio ...

  8. ctfshow 爆破 web21-web28

    爆破 爆破考察手段 burp intruder的使用 编写脚本寻找满足条件的解 伪随机 web21 burp抓包,发送到intruder模块,利用题中给出的脚本进行爆破,注意通过payload加工模块 ...

  9. ctfshow爆破wp

    文章目录 前言 一.web21----custom iterator(自定义迭代器)(base64解码) 二.web22----子域名爆破 三.web23----substr()函数(md5加密) 四 ...

  10. CTFshow—爆破、命令执行

    Web入门: 爆破: web24伪随机数 通过mt_srand()分发种子(播种),有了种子后随机数也就确定了(随机就那一组了,因此说伪随机) mt_scrand() //播种 Mersenne Tw ...

最新文章

  1. 单步调试 step into/step out/step over 区别
  2. 花式方法搞定不同vlan的主机互通
  3. cad文本改宋体字型lisp_CAD绘图员必须掌握的15个高能技巧,别人3天工作量你半天搞定!...
  4. Struts2+Hibernate分页显示实例
  5. linux修改path路径
  6. Javascript中“==”与“===”的区别
  7. VTK:Picking之CellPicking
  8. 3.过滤——简单移动平均线概念(SMA)、SMA的假设、加权移动平均线概念(WMA)_1
  9. 6 获取当前模块_python常用模块的常用方法介绍
  10. 最优化方法(最速下降、牛顿法、高斯牛顿法、LM算法)
  11. python画画excel_用Python在Excel里画出蒙娜丽莎的方法示例
  12. C#读取网卡地址的几种方法
  13. 测试/开发程序员值这么多钱么?“我“不会愿赌服输......
  14. ZYNQ开发系列——ZYNQ系统的搭建
  15. python 网络通讯 plc_Python TCP通信网络编程
  16. centos7.x系统磁盘lvm扩容
  17. 主板四大厂_(【四大品牌主板真假图片对比之技嘉】- 中关村在线)
  18. 【matlab】butter高通/低通/带通滤波
  19. java鼠标指针锤子,如果用4个技能打不过他,那就用7个
  20. 自动投票软件的编写代码

热门文章

  1. 从2000年一月一日算,给一个天数,算出它是多少年月日 星期几
  2. 计算机图形学 变换矩阵
  3. 彻底关掉win10自动更新_WIN10 常用设置收集 便利方法收集
  4. java重载覆盖隐藏_重载,覆盖以及隐藏 - osc_4dki3x9l的个人空间 - OSCHINA - 中文开源技术交流社区...
  5. 搜狗CEO强烈推荐,98%好评,这本深度学习宝典刷爆IT圈!
  6. 各种效应001---乒乓效应在软件中的体现_孤岛效应
  7. java 画爱心壮那首歌最,抖音貂蝉大招画爱心的背景音乐是什么_貂蝉大招画爱心的BGM歌曲介绍_咖绿茵手游站...
  8. 大学生职业规划大赛计算机专业,计算机系召开大学生职业生涯规划大赛动员会...
  9. Fitnesse+RestFixture:Web服务回归测试利器
  10. 2021年度中关村天使和创业投资风险补贴资金申报条件及材料,补贴200万