CTFshow-web21-28
web21
- 题目:
- burp抓包利用Intruder模块进行爆破,在根据hint1里的提示知道这是一个tomcat认证爆破,所以标记Authorization: Basic
- Authorization字段后面的值经过了base64的加密,所以爆破时也要进行相应的加密
- Payload sets的设置,字典利用题目给的附件,用户名猜一手admin,最后也是证明猜对了
web22
- 域名失效了做不了
web23
- 题目:
- 源码:
1 |
|
- 分析源码编写php脚本:
1 |
|
- flag
web24
- 源码:
1 |
|
- hint
- 根据hint写php脚本
1 |
|
- flag
web25
- 源码:
1 |
|
- hint
- 可以先通过r=0 得到mt_rand()第一个值为539472865
- 再利用php_mt_seed-4.0推出种子
- 通过这两行代码,去计算出token,其中seed的选择要与自己题目用到的php版本相近的seed
- 我的php版本是php7.3.11
- 计算token代码
- flag
web26
- 打开题目后一直下一步,不输入任何东西,直接burp抓包后直接repeater发包就能得到flag(这应该算是非预期吧)
正常的做题姿势
burp抓包后用Intruder模块进行爆破
web27
打开题目,得到一份录取名单,教务管理系统,学院录取查询系统
得到身份证信息不清晰,那就抓包爆破
- 成功爆破出完整的身份证号码
- 解出响应包的Unicode编码,得到学号和密码
- flag
web28
- 题目
- hint
- 抓包爆破
- payloads设置:1和2都是一样
- 爆破成功
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Crzliang!
评论