标签:加密 爆破 CTFHub base64 认证 密码 添加 HTTP 字典

打开靶场

点击click

需要登录,下载题目给的附件解压得到一个密码字典文件

显然需要我们爆破密码
先点击click抓包观察返回包有无提示信息

那么猜测用户名为admin
这里的思路可能有点问题,没有找到爆破的地方,经过几次输入之后,查看burp的流量检测,找到一个登录失败的页面查看

这里像是base64加密后的字符,解密查看

正是我刚才输入的用户名和密码
结合刚才的字典,明显要进行爆破,并且要将字典中的数据进行base64加密,这样才能符合它的规则,发送到burp的intruder模块进行爆破
1.添加变量

2.载入字典

3.添加前缀为admin:

4.添加base64编码,因为是经过加密的,所以爆破时也用加密后的字符

5.取消url编码的勾选,否则=会被转义为%3d,或者直接删除其中的=

开始爆破


得到相应为200的请求得到flag
解码得到密码为daniel

标签:加密,爆破,CTFHub,base64,认证,密码,添加,HTTP,字典 来源: https://blog.csdn.net/pakho_C/article/details/123028378
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。
