ctfshow-web入门-爆破(21)

1.根据题目提示:

考点tomcat 认证爆破之custom iterator使用 tomcat 认证爆破之custom iterator使用 - 007NBqaq - 博客园 下载密码字典抓包,通过burpsuite暴力破解

Payload set ---->custom iterator(自定义迭代器)

需要进行base64编码;payload processing 进行编码设置

取消Palyload Encoding编码 因为在进行base64加密的时候在最后可能存在 == 这样就会影响base64 加密的结果

2.我们先随意输入密码,账号一般都是admin,同时进行抓包

3.把它发送到intruder,在要进行爆破的位置标记

payload type选择custom iterator,payload options依次添加admin、:、123456(这个是根据每个人的输入情况而定的),payload processing选择base64编码,将payload encoding取消掉

在选择长度不一样的,我们把它进行base64解码,得到账号和密码:admin,shark63

我们回到登录界面,就得到了flag:ctfshow{b6c93ec8-1d34-4d51-a77f-4e307e259340}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值