CTFSHOW-WEB入门爆破部分(21-28)

本文详细介绍了CTF比赛中的WEB爆破挑战,包括使用burpsuite进行基础爆破,通过扫描工具解决web22,编写PHP脚本解决web23,利用伪随机数破解web24,借助特定脚本获取web25的flag,以及通过字典爆破解决web26、web27和web28的问题。每个环节都涉及不同的技术和技巧,展示了WEB安全攻防的重要实践。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 web21 基础爆破

工具:burpsuite

首先打开界面是一个登录框在这里插入图片描述
随便输入个admin admin然后抓包发现这一行Authorization: Basic YWRtaW46YWRtaW4=拿去解码
在这里插入图片描述
设置payload去爆破 下面是我的爆破方法
爆破点设置在这里插入图片描述
payload1设置(我当时直接默认用户名是admin了)
在这里插入图片描述
由于我的爆破点设置 模式选择cluster bomb 由于用户名部分把也加进去了 所以需要在爆破上添加后缀:
然后添加BASE64编码 记得将下方的url编码关掉 防止=被编码
payload2的设置不放图了 用题目给的字典 然后和payload1一样添加BASE64编码关掉URL 直接爆破

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值