XCTF篇:Web (新手练习题)之 weak_auth


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

Web (新手练习题)之 weak_auth

0x01 前言

0x02 解题思路


Web (新手练习题)之 weak_auth

0x01 前言

想玩玩攻防世界的朋友,CE已附上XCTF Web 练习题传送门:https://adworld.xctf.org.cn/

难度系数: 一星

题目来源: Cyberpeace-n3k0

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。

 

0x02 解题思路

前言

什么都不输入,先Fuzz 尝试登陆看看

点击【login】按钮,页面跳转到check.php 页面,并弹窗提示:please login as admin!(请以管理员身份登录)

我们再打开check.php 的页面源代码看看会不会有什么线索,发现在javascript alert 那一行的最后有注释的信息,提示:maybe you need a dictionary!(也许你需要一本字典!)

PS:这提示很明显了,那么咋们就爆破嘛!盘它

用BurpSuite 截下登录的数据包,把数据包发送到intruder爆破,这里我首先用的是BurpSuite 自带的字典爆破,发现太难了,没爆出来,看来是我字典太烂了,换个字典换个姿势再来一次

推荐一个爆破字典GitHub下载链接:

https://github.com/rootphantomer/Blasting_dictionary

下载到本地并解压即可

好啦,前面都是前戏,前戏做足了,那么咋们开始盘它咯,坐好咯,要发车咯!(#^.^#)

1、再次用BurpSuite 截下登录的数据包,把数据包发送到intruder爆破。

2、先清除一下变量Clear$ ,然后设置爆破点为password,那么我们选中密码参数字段的值,点击Add$

3、最后去Paylods 标签栏 Payload Option [Simple list] 模块下点击【Load】按钮,选择字典添加即可。我这里选择的是常用密码。

4、开始爆破,成功爆破出admin 账号的密码:123456

5、开始攻击,查看响应包列表,发现密码为123456时,响应包的长度和别的不一样,点进去查看响应包,获得Flag

6、浏览器页面,我们也尝试一下刚刚破解密码来登录,看看能不能获得Flag

7、登录成功,页面跳转到check.php 后显示出Flag


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


发布了178 篇原创文章 · 获赞 75 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/God_XiangYu/article/details/100680946