当前位置:首页 > 未分类 > 正文内容

论攻防世界CTF题目(4)

admin7个月前 (01-01)未分类74

这一次只讲web的一题

题目

image.png

这种题就适合burp

来放到Firefox看看

1.随便输入下用户名和密码,提示要用admin用户登入,然后跳转到了check.php,查看下源代码提示要用字典。

2.用burpsuite截下登录的数据包,把数据包发送到intruder爆破

2.设置爆破点为password

3.加载字典

4.开始攻击,查看响应包列表,发现密码为123456时,响应包的长度和别的不一样.

看到只有一个437,确定就是他了

登录,获得flag

image.png

扫描二维码推送至手机访问。

版权声明:本文由勤奋的思远发布,如需转载请注明出处。

如果文章对你有帮助的话就赞助一下吧https://lsybk.xyz/post/75.html

本文链接:https://lsybk.xyz/post/129.html

分享给朋友:

相关文章

本博客信息

本博客信息

本博客信息:h域名:https://ls...

KeePass (密码管理工具)

KeePass (密码管理工具)

今天,你必须记住许多密码。您需要为许多网...

PHP一句话后门过狗姿势万千之传输层加工【转载】

PHP一句话后门过狗姿势万千之传输层加工【转载】

既然木马已就绪,那么想要利用木马,必然有...

漏洞库(值得收藏)

漏洞库(值得收藏)

SQL注入漏洞风险等级:高危漏洞描述:S...

【渗透测试(3)】利用burp进入后台

【渗透测试(3)】利用burp进入后台

这期咱们得实战下【掌控安全的靶场】,话不...

评论列表

gaomoum
gaomoum
7个月前 (01-02)

额。可以先试一下弱密码,要是试了有可能就直接知道是123456了

admin 回复:
有时他就是试不出来【滑稽】
7个月前 (01-03)

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。