ctfshow web入门21-28

学习并记录,此为爆破专题。

web21

拿到题目随便输入用户名和密码,抓个包看看。

发现账号和密码的格式被base64加密了,解密得到格式:账号:密码。

发送到intruder中标记好要爆破的数据。

payload type中改成custom iterator(自定义迭代器)模块,1中放admin,2中放:3中放题目给的字典。

再base编一下码

url取消一下

爆破即可。

web22

这道题没了QAQ

web23

有代码,审计一下,要字符串满足md5加密过后的第1位等于第14位并且第14位等于第17位,还要满足第1位加第14位加第17位除以第一位等于第32位。

写个脚本。

得到token应为3j。构造url得到flag(别忘了/?)

web24

又是代码(代码爆破也算爆)

就是说get传参,传上去的需要和产生的随机数相同就能拿到flag,看上去好像不可能,但其实是伪随机数。

写个脚本

多少次运行都是这个数字,get上传即可

web25

爆破怎么全是代码题

审计代码,这次没给出随机数种子,不过如果rand的值为0的话会输出rand

只要输入r的值不超过rand的值,就可以输出rand

那么我们假定rand值为0(也可以假定1,不过要记得加1)

然后就可以去逆向了(不是)

再网上搜了个php_mt_seed可以逆向php的伪随机数

得到结果种子为3591707102

接下来我们要上传的cookie是两个随机数相加。所以还要写个脚本QAQ

所以我们cookie的值就是2808947203(顺便检查一下种子对不对)

r为1993018177,构造如下

web26

打开网页后直接提交会显示数据库链接成功,尝试抓下包发现了疑似post的东西

不过既然是成功了,那就直接send一下,发现了flag

web27

通过观察,发现要找到学号+密码。

录取名单里有姓名和身份证号码的几位

那么思路就很简单了,去录取查询那尝试爆破

注意一下,身份证中间八位都是日期,所以可以使用日期爆破(yyMMdd一定要M)

记得加前后缀

得到答案

解密一下

得到flag

web28

看题其实蛮简单的,对url爆破就行

一定记得是cluster bomb爆破模式

得到结果

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值