[HCTF 2018]admin 1(四种解法!)

题目环境:
[HCTF 2018]admin 1(四种解法!)_第1张图片

有登录和注册两个按钮
先注册一个admin用户

注册admin用户
[HCTF 2018]admin 1(四种解法!)_第2张图片

显示admin用户已经被注册了
好,这就简单了,admin用户存在,但是不清楚admin用户的密码
尝试以下弱口令

第一种解法:密码爆破-尝试弱口令

进去login登陆界面
admin
123

[HCTF 2018]admin 1(四种解法!)_第3张图片
[HCTF 2018]admin 1(四种解法!)_第4张图片

啊,夺少?这就成功了?

得到flag:
flag{73e15dda-e724-402f-a8df-b80bb22a4060}
第一种解法:密码爆破-burpsuite-字典

不过话说回来,还是不应该投机取巧,咱们按照正常步骤走一遍

输入admin用户-密码任意比如说1-登录-并使用burp进行抓包
[HCTF 2018]admin 1(四种解法!)_第5张图片

Intruder送去爆破
[HCTF 2018]admin 1(四种解法!)_第6张图片
选择爆破对象
[HCTF 2018]admin 1(四种解法!)_第7张图片

光标选中1,Add添加即可

选择字典进行爆破
[HCTF 2018]admin 1(四种解法!)_第8张图片
Start attack开始爆破
[HCTF 2018]admin 1(四种解法!)_第9张图片
[HCTF 2018]admin 1(四种解法!)_第10张图片
[HCTF 2018]admin 1(四种解法!)_第11张图片

得到admin用户的密码
密码为123

登录admin用户
[HCTF 2018]admin 1(四种解法!)_第12张图片
[HCTF 2018]admin 1(四种解法!)_第13张图片
得到flag:
flag{73e15dda-e724-402f-a8df-b80bb22a4060}

第二种解法:flask session 伪造
第三种解法:Unicode欺骗
第四种解法:条件竞争
这三种解法大家可以看这位师傅写的文章,非常详细https://blog.csdn.net/qq_46918279/article/details/121294915

你可能感兴趣的:(CTF做题笔记,linux,服务器,数据库,web安全,网络安全,php)