暴力破解
首先尝试sql注入,没有人任何反应,尝试登录显示密码错误,根据题目名称admin,想到需要登录admin用户,通过burpsuite抓包尝试暴力破解。
发送到Intruder
先点击Clear $,然后密码部分选中,点击右边Add$,其中原理就是对添加$了的部分进行猜解,并多次提交,直至出现最后正确密码。
点击Payloads,Payload Type选择Simple list,点击导入字典下方load导入字典,导入后选择最上方start attack开始爆破。
发现123的后面的状态码与其他不一致
使用密码123登录admin,发现登录成功,并获得flag{9f0e5c1d-61f8-4e7b-8299-2079b073d6ab}
缺点:依赖字典,字典如果不全,很难爆破出正确密码。针对复杂密码也不一定会生效。
优点:操作简单,针对简单密码,很容易获得。