CTF刷题记录-web系列-[HCTF 2018]admin1(简单方法)

本文详细描述了如何通过暴力破解手段(如Burpsuite的Intruder)尝试SQL注入,以及在简单密码场景下的成功案例。同时,也揭示了这种方法对字典依赖和处理复杂密码的挑战。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

暴力破解

首先尝试sql注入,没有人任何反应,尝试登录显示密码错误,根据题目名称admin,想到需要登录admin用户,通过burpsuite抓包尝试暴力破解。

发送到Intruder

先点击Clear $,然后密码部分选中,点击右边Add$,其中原理就是对添加$了的部分进行猜解,并多次提交,直至出现最后正确密码。

点击Payloads,Payload Type选择Simple list,点击导入字典下方load导入字典,导入后选择最上方start attack开始爆破。

发现123的后面的状态码与其他不一致

使用密码123登录admin,发现登录成功,并获得flag{9f0e5c1d-61f8-4e7b-8299-2079b073d6ab}

缺点:依赖字典,字典如果不全,很难爆破出正确密码。针对复杂密码也不一定会生效。

优点:操作简单,针对简单密码,很容易获得。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值