CTFHub Web前置技能 HTTP协议基础认证

本文介绍如何使用Burp Suite和字典攻击破解HTTP基础认证。通过抓包分析,利用有效载荷集和自动迭代器,结合Base64编码技巧,成功获取目标系统的登录凭据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

HTTP基础认证

我们打开题目,点击跳转发现需要用户名和密码,根据提示“Do you know admin?”,我们猜测用户名为admin。题目给的附件解压完事字典,很明显这道题目要使用爆破。

在这里插入图片描述

我们挂上代理ip,打开burp suite抓包,随便输入一个密码然后截取.我们发现Basic,Basic 表示“基础认证”.使用解码器解码为admin:123,就是我们输入的用户名与密码.
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

我们右键发送到测试器,添加$。
在这里插入图片描述

有效载荷集为1,有效载荷类型为自动迭代器,载入给你的字典.

在这里插入图片描述
有效负载处理里面添加前缀admin:,添加编码Base64
在这里插入图片描述

在这里插入图片描述

这个有效荷载编码一定要取消!!!

在这里插入图片描述

点击状态排序,查看他的响应,获得flag。
在这里插入图片描述在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值