原文:Ctfshow web入门 21 - 爆破(1)

题目字典给我们了,访问网站以后要登陆,输入admin,密码 BP拦截包查看: base 加密 然后可以写个脚本,转换一下字典,变成admin 字典的base 加密 然后也有BP自带的加密和添加数据功能: 启用Custom iterator 设置开头数据: 加载字典: 取消URL编码 设置数据编码格式为base 爆破 ...

2020-10-20 17:22 0 594 推荐指数:

查看详情

CTFshow web入门 (爆破

web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...

Sun Oct 11 22:48:00 CST 2020 3 2348
CTFshow web入门 (命令执行)

命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 解法一: 由于过滤了flag,可以使用通配符进行绕过 在linux系统中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0个或多个) ls file * ? 匹配任何一个字符(不在括号 ...

Sun Oct 11 22:50:00 CST 2020 0 4625
CTFshow web入门 (文件包含)

web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64 ...

Sun Oct 11 22:53:00 CST 2020 7 2199
CTFshow web入门 (php特性)

web 89 构造数组绕过即可 payload:?mun[]=1 web 90 web 91 这里主要的突破点就是/m,我们可以看到第一个preg_match()函数,有个/m,而第二个正则则没有,我们可以利用换行进行绕过 payload:?cmd=%0aphp ...

Mon Oct 12 02:01:00 CST 2020 0 1729
ctfshow_web入门 xss

啊。太牛了,群主顶呱呱。 """ 这里以web321做一个例子: 准备:kali虚拟机,花生壳。 ...

Fri Oct 08 04:44:00 CST 2021 0 252
ctfshow web入门php特性

php特性 web89 这题会对num传入的值进行正则匹配,如果num是一个数,就会返回no no no 所以我们可以用数组 web90 构造 发现flag web91 第一个preg_match匹配多行匹配“php” 第二个preg_match ...

Tue Mar 08 21:40:00 CST 2022 0 762
CTFshow web入门 (信息收集)

Web1 Web2 Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头 Web4 访问 robots.txt http://url/robots.txt 有个/flagishere.txt目录,访问下得到flag ...

Sun Oct 11 22:47:00 CST 2020 0 2034
ctfshow web入门文件上传

web151 上传一个png的一句话木马,并用bp抓包 找到木马路径upload/shell.php 关闭bp,观察文件是否上传成功,上传成功后会返回上传路径 文件上传成功后,直接访问upload/shell.php web152 与上一题做法一样 web ...

Tue Mar 08 21:32:00 CST 2022 0 1628
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM