XCTF Web xff referer && weak_auth

本文分享了在XCTFWebxffreferer&&weak_auth挑战中的实战经验,详细介绍了如何使用burp套件解决伪造IP登录及弱认证爆破问题,包括利用X-Forwarded-For伪造IP和通过burp的intruder模块进行密码爆破。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

XCTF Web xff referer && weak_auth

先吐槽一下这两个题真的做的我心力憔悴
一开始的时候xff这个题怎么也做不出后来发现竟然是之前的代理出了问题 代理没开啊 难怪我用burp怎么都弄不对 下次还是要检查过才行

xff referer

这个题一拿到很明显是要伪造ip登录嘛
于是想都没想以为炒冷饭,直接去火狐的xff插件里面伪造123.123.123.123的ip
结果发现如图
在这里插入图片描述
之前还没碰见过这种情况,百度后发现,它需要继续伪造浏览器响应refer
于是这种情况大概也只能用burp了

第一步:

在Proxy的History里找到目标网页,右键选择发送到repeater。在repeater里查看目标地址内容,添加:X-Forwarded-For:123.123.123.123(这一步是伪造XFF,go一下,收到提示)。
于是再次增加一条Referer: https://www.google.com
继续go

得到flag

weak_auth

这题依然是burpburpburp…
一点进去发现你随意输入,它会给你返回用户名必须要admin的提示
于是啊,很明显想到要用burp里的爆破功能
burp抓包 send to intruder
在这里插入图片描述
选中123(密码所在)的位置
进行爆破
这边你可以选择新建一个字典,也可以直接输入你认为可能的密码集合
在这里插入图片描述
点击右上角start attack进行爆破
得到一个长度不同的值即为密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值