CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证

目录
  • 题目
  • 思路
  • 工具
  • 解法

如果你没有在 cnblog 作者为 carr0t2 中看到此文章,建议访问 原网页以获取更好的排版,图片体验

题目

CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第1张图片
CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第2张图片
CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第3张图片
CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第4张图片

思路

  • 要求进行验证(Basic access authentication),又给了附件密码字典,那么应该就是爆破
  • 用burpsuite intruder 进行爆破
  • 网上看到其他人基本上都是用python写的,这里介绍用bp内置功能来解决
  • 此wp面向新手

工具

  1. burpsuite(以下简称bp)

解法

1.先开启代理,bp抓包
第一个抓到的这样的包要点直接发送
CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第5张图片
2.页面随便填写简单的账号密码
CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第6张图片
3.点登陆,此时bp抓取到这个数据包
仔细查看后发现多了这一行
CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第7张图片
4.后边的不太规则的字符串是base64编码的字符串,可以拿到bp的decode模块解码,发现解码后就是自己输入的账号密码
CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第8张图片
5.那么我可以爆破这个人的账号密码,下面需要用到intruder模块,点击action,然后send to intruder
CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第9张图片
6.这个地方选择攻击方式默认这个,不同方式的区别可以搜一下,Authorization: Basic §§,在这个位置加上这个符号,后面是payload的意思,就是我需要爆破攻击的地方,如果不太懂可以先不管
CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第10张图片
7.然后我们要从给的附件中添加payload
CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第11张图片
8.一般的网站默认用户名为admin,那么我们就需要爆破密码了,而那段base64的字符串就包含了用户名和密码的信息,那么我们要按照一定的规则,生成base64字符串

  • 看前面的内容,base64解码后,是admin:admin,所以应该是 "用户名:密码",添加处理规则
    CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第12张图片
  1. 都处理完成后点击开始攻击
    CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第13张图片
    10.这里我们根据Status或者Length找出最特殊的一个,Status就是HTTP状态码,然后找到response,就能看到flag了
    CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证_第14张图片

你可能感兴趣的:(CTFHub技能树-Web-Web前置技能-Web前置技能-基础认证)