XCTF WEB weak_auth

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5069

题解:暴力破解

工具:Burp Suite

  • 随便输入下用户名和密码,提示要用admin用户登入,然后跳转到了check.php,查看下check.php的源代码
  • 提示要用字典,那我们用字典(github地址在文末)爆破一下
  • 用burpsuite截下登录的数据包,把数据包发送到intruder爆破

  • 设置爆破点为password

  • 加载字典

  • start attack,发现密码为123456时,响应包的长度和别的不一样.

  • 点进去查看响应包,发现flag

 

全部评论

相关推荐

fRank1e:吓得我不敢去外包了,但是目前也只有外包这一个实习,我还要继续去吗
点赞 评论 收藏
分享
05-19 15:21
已编辑
华南农业大学 Java
白火同学:你才沟通了200,说实话,北上广深杭这里面你连一座城市的互联网公司都没投满呢,更别说还有各种准一线二线城市了。等你沟通突破了三位数,还没结果再考虑转行的事吧。
点赞 评论 收藏
分享
评论
点赞
收藏
分享

创作者周榜

更多
牛客网
牛客网在线编程
牛客网题解
牛客企业服务