从0开始学web之爆破 – 作者:yanmie

本系列题目来自 CTFShow
侵删

web21 ~密码爆破

爆破什么的,都是基操

下载附件,拖进 winhex,文件头开头 504B0304, 是压缩包文件头。

或者 kali binwalk.

改后缀。解压是给的字典让爆破。

还以为是压缩包爆破。。。

BN228O.png

BN2R2D.png

解码之后是抓到的输入的 用户名:密码。

那么咋且将用户名猜测为 admin ,爆破密。

写个脚本,改成这种格式的字典。

import base64
fp = open('pinjie.txt','w')
with open("1000-top.txt", "r") as f:
	for line in f.readlines():
		line = line.strip('\n')
		line = 'admin:'+line
		print (line)
		line1=base64.b64encode(line.encode('utf-8'))
		#print(str(line1,'utf-8')) 		fp.write(str(line1,'utf-8')+'\n')

然后导入字典爆破。

但是看别人博客,有头偷学到了一种方法,直接burp爆破。

采用 Custom iterator进行爆破

BNf0Kg.png

BNf2GV.png

BNfR2T.md.png

BNfqG6.md.png

BNh9II.md.png

BNODqx.md.png

web22~子域名挖掘

域名也可以爆破的,试试爆破这个ctfer.com 的子域名

子域名挖掘. flag.ctf.show/index.php

可用工具

https://github.com/ring04h/wydomain

https://github.com/lijiejie/subDomainsBrute

Layer子域名挖掘机

web23~脚本爆破

还爆破?这么多代码,告辞!

题目源码:

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-03 11:43:51
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-03 11:56:11
# @email: [email protected]
# @link: https://ctfer.com

*/
error_reporting(0);

include('flag.php');
if(isset($_GET['token'])){
    $token = md5($_GET['token']);
    if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){
        if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){
            echo $flag;
        }
    }
}else{
    highlight_file(__FILE__);

}
?>

需要传递一个 token值,写脚本爆破(假设有两位字符。)

<?php

error_reporting(0);
$string = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789';
$len = strlen($string);
# echo $len;
for($i=0;$i<$len;$i++)
	for($j=0;$j<$len;$j++)
	{
		$flag = $string[$i].$string[$j];
		# echo $flag."\n";
		$token = md5($flag);
		# echo $token."\n";
		if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1))
        if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){
            echo $flag."\n";
        }
    }

?>

成功得到:

G:\ctf\ctfshow>php 1.php
 ZE
3j

web24~伪随机数

爆个
来源:freebuf.com 2021-01-17 15:43:03 by: yanmie

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论