本系列题目来自 CTFShow
侵删
web21 ~密码爆破
爆破什么的,都是基操
下载附件,拖进 winhex
,文件头开头 504B0304
, 是压缩包文件头。
或者 kali binwalk
.
改后缀。解压是给的字典让爆破。
还以为是压缩包爆破。。。
解码之后是抓到的输入的 用户名:密码。
那么咋且将用户名猜测为 admin ,爆破密。
写个脚本,改成这种格式的字典。
import base64
fp = open('pinjie.txt','w')
with open("1000-top.txt", "r") as f:
for line in f.readlines():
line = line.strip('\n')
line = 'admin:'+line
print (line)
line1=base64.b64encode(line.encode('utf-8'))
#print(str(line1,'utf-8')) fp.write(str(line1,'utf-8')+'\n')
然后导入字典爆破。
但是看别人博客,有头偷学到了一种方法,直接burp爆破。
采用 Custom iterator进行爆破
web22~子域名挖掘
域名也可以爆破的,试试爆破这个ctfer.com 的子域名
子域名挖掘. flag.ctf.show/index.php
可用工具
https://github.com/ring04h/wydomain
https://github.com/lijiejie/subDomainsBrute
Layer子域名挖掘机
web23~脚本爆破
还爆破?这么多代码,告辞!
题目源码:
<?php
/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2020-09-03 11:43:51
# @Last Modified by: h1xa
# @Last Modified time: 2020-09-03 11:56:11
# @email: [email protected]
# @link: https://ctfer.com
*/
error_reporting(0);
include('flag.php');
if(isset($_GET['token'])){
$token = md5($_GET['token']);
if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){
if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){
echo $flag;
}
}
}else{
highlight_file(__FILE__);
}
?>
需要传递一个 token
值,写脚本爆破(假设有两位字符。)
<?php
error_reporting(0);
$string = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789';
$len = strlen($string);
# echo $len;
for($i=0;$i<$len;$i++)
for($j=0;$j<$len;$j++)
{
$flag = $string[$i].$string[$j];
# echo $flag."\n";
$token = md5($flag);
# echo $token."\n";
if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1))
if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){
echo $flag."\n";
}
}
?>
成功得到:
G:\ctf\ctfshow>php 1.php
ZE
3j
web24~伪随机数
爆个
来源:freebuf.com 2021-01-17 15:43:03 by: yanmie
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册