burp suite的实例应用

1.bugku第8题-你必须让它停下

在这里插入图片描述
题中界面不断刷新,用burp截取页面
在这里插入图片描述
发现截取的包都不相同,就不断点击go直到
在这里插入图片描述

2.bugku第12题—头等舱

在这里插入图片描述
点进去一看,啥也没有
在这里插入图片描述
使用burp suite抓包
在这里插入图片描述
在这里插入图片描述

3.bugku第13题—网站被黑

进入界面啥也操作不了
在这里插入图片描述
使用御剑扫描一下,看看有没有php
在这里插入图片描述
在这里插入图片描述
进入是一个需要密码的东西
在这里插入图片描述
此时打开burp进行爆破密码,随便输一个密码,对其进行抓包
在这里插入图片描述
选用password字典,并点击start attack

这时开始使用字典内的内容进行爆破密码,当发现返回长度与其他不一致的密码时,就是密码
在这里插入图片描述
输入密码得到flag
在这里插入图片描述

4.bugku第14题—管理员系统

随便输入一个用户名密码,提示禁用ip
在这里插入图片描述
在源代码最后发现一个base64编码,解码为test123,得到密码
在这里插入图片描述
输入用户名admin和密码test123,打开burp进行爆破,并且伪造本地ip-----X-Forwarded-For: 127.0.0.1
在这里插入图片描述
在这里插入图片描述

5.bugku第17题—输入密码查看flag

在这里插入图片描述
在这里插入图片描述
果断burp暴力破解
在这里插入图片描述
因为数5位数数字密码,密码类型选Numbers,从10000-99999进行测试…
在这里插入图片描述
经历了180000万次测试完成,漫长的时间,找到返回长度不一致的数就是密码
在这里插入图片描述
在这里插入图片描述

发布了9 篇原创文章 · 获赞 0 · 访问量 120

猜你喜欢

转载自blog.csdn.net/weixin_46176911/article/details/104118635