当你的才华
还撑不起你的野心时
那你就应该静下心来学习
目录
Web (新手练习题)之 weak_auth
0x01 前言
想玩玩攻防世界的朋友,CE已附上XCTF Web 练习题传送门:https://adworld.xctf.org.cn/
难度系数: 一星
题目来源: Cyberpeace-n3k0
题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。
0x02 解题思路
前言
什么都不输入,先Fuzz 尝试登陆看看
点击【login】按钮,页面跳转到check.php 页面,并弹窗提示:please login as admin!(请以管理员身份登录)
我们再打开check.php 的页面源代码看看会不会有什么线索,发现在javascript alert 那一行的最后有注释的信息,提示:maybe you need a dictionary!(也许你需要一本字典!)
PS:这提示很明显了,那么咋们就爆破嘛!盘它
用BurpSuite 截下登录的数据包,把数据包发送到intruder爆破,这里我首先用的是BurpSuite 自带的字典爆破,发现太难了,没爆出来,看来是我字典太烂了,换个字典换个姿势再来一次
推荐一个爆破字典GitHub下载链接:
https://github.com/rootphantomer/Blasting_dictionary
下载到本地并解压即可
好啦,前面都是前戏,前戏做足了,那么咋们开始盘它咯,坐好咯,要发车咯!(#^.^#)
1、再次用BurpSuite 截下登录的数据包,把数据包发送到intruder爆破。
2、先清除一下变量Clear$ ,然后设置爆破点为password,那么我们选中密码参数字段的值,点击Add$
3、最后去Paylods 标签栏 Payload Option [Simple list] 模块下点击【Load】按钮,选择字典添加即可。我这里选择的是常用密码。
4、开始爆破,成功爆破出admin 账号的密码:123456
5、开始攻击,查看响应包列表,发现密码为123456时,响应包的长度和别的不一样,点进去查看响应包,获得Flag
6、浏览器页面,我们也尝试一下刚刚破解密码来登录,看看能不能获得Flag
7、登录成功,页面跳转到check.php 后显示出Flag
我不需要自由,只想背着她的梦
一步步向前走,她给的永远不重