CTFSHOW-WEB入门爆破部分
0x01 web21 基础爆破
工具:burpsuite
首先打开界面是一个登录框
随便输入个admin admin然后抓包发现这一行Authorization: Basic YWRtaW46YWRtaW4=拿去解码

设置payload去爆破 下面是我的爆破方法
爆破点设置
payload1设置(我当时直接默认用户名是admin了)

由于我的爆破点设置 模式选择cluster bomb 由于用户名部分把:也加进去了 所以需要在爆破上添加后缀:
然后添加BASE64编码 记得将下方的url编码关掉 防止=被编码
payload2的设置不放图了 用题目给的字典 然后和payload1一样添加BASE64编码关掉URL 直接爆破出flag

本文详细介绍了CTF比赛中的WEB爆破挑战,包括使用burpsuite进行基础爆破,通过扫描工具解决web22,编写PHP脚本解决web23,利用伪随机数破解web24,借助特定脚本获取web25的flag,以及通过字典爆破解决web26、web27和web28的问题。每个环节都涉及不同的技术和技巧,展示了WEB安全攻防的重要实践。
最低0.47元/天 解锁文章
789

被折叠的 条评论
为什么被折叠?



