CTFhub-基础认证

编程入门 行业动态 更新时间:2024-10-27 18:32:06

CTFhub-<a href=https://www.elefans.com/category/jswz/34/1770030.html style=基础认证"/>

CTFhub-基础认证

一、首先,打开题目所给界面。这里他给了我们一个密码本。

这里提示我们。这儿是你的flag,还有一个可以点击的选项。

 

正常思路,我们会点击这个click交互键。

二、然后弹出来了一个登陆界面,这里老规矩,打开burpsuit,进行抓包。

这里跳过之前的抓包步骤,我们直接用burpsuit,到登陆界面。

 然后进行一下测试,因为目前没有更多的思路,所以先随便输入用户名和密码,这里我输的是aa:aa。

然后进行抓包,发现了Authorization:后面有一串BASE64的编码

 尝试进行解码,看看到底是啥。这里解码的工具很多,大家可自行百度。

解码这个base64后,发现是我们刚才输入的用户名和密码,用:进行了隔开。

因为给的是密码本,所以我们假定这里的用户名是admin。这里其实也是碰运气。因为是新手,所以经验也都是狗屁之谈。

再回到bp界面。

把抓到的包发送到爆破模块intruder。选择刚才的base64字符串,记住,不要吧basic选上了。选择狙击手。点击payloads。

 

这里又常规的爆破选项,导入密码本。但是切记,因为密码和用户名是base64加密的,所以有效载荷处理这里要手动处理一下。

选择添加,添加前缀,这里我们假定用户名是admin,所以只需要添加前缀, 切记加:,第一次没加冒号,怎么搞都不对,切记啊!!!

添加完前缀,这还不够,大家还记得之前的base64吧。密码本是正常的字符串,如果有会py,且还可以的话,可以试一下重新生成密码本。

这里的步骤是给我这样不会py的小伙伴,这里呢,不会py也不要紧,大家再同上一步,添加。这里选择编码,选择base64。然后OK。

搞完这个,再记得去掉有效载荷编码,这里是重点,不然又爆不出来

然后就可以起飞了。

 

 

 

 

 

 

 开始爆破。

 出现了出现了。

然后复制粘贴,到数据包的base64编码位置,再send,直接OK。

 这道题,细节蛮多的,也主要是我太菜。

 

更多推荐

CTFhub-基础认证

本文发布于:2023-07-28 21:51:32,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1329030.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:基础   CTFhub

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!