CTFHub-基础认证

 CTFHub 通道:CTFHub

        开启题目后后,会得到一个网址和一个附件,附件是一个密码字典,看到密码字典后应该会联想到密码爆破。


        打开网址后,会提示说:点击click 会得到你的flag。


        点击click 后,会弹出 登录框,因为附带了密码字典,所以应该是登陆成功后,将会得到flag。那就利用bp抓包。


        最初的我们不清楚用户名和密码是什么,我们尝试随便输入,利用bp看能否反馈到有用的信息。 

        将数据包发送到Repeater 模块,点击Send 发送。

        因为开题提示过,authenticationtion允许请求时,提供账户的一种方式,那我们就正好看到数据包的这一行信息,发现后边的编码是经过base64 加密过的字符,我们尝试破解一下。可以发现,是在登录框输入的用户和密码。

        字符串结尾带有= 或者 == 一般都是经过base64 加密。

        从Response 中可以看到Do u know admin 你知道管理员吗?那我们不妨大胆猜想一下,用户名为admin,剩下的只有密码了。


        再重新登陆一次,用户名使用admin,密码随便输入。

        将bp 抓到的数据包发送到Intruder 模块。

        将用户名和密码标记上后,点击payload 模块。


        第一步:添加字典。找到字典路径,进行添加。

     

         第二步:因为用户名目前已知,密码位置

                              用户名和密码是经过base64 加密过。所以我们需要加限制条件。

条件1:

条件2: 选择base64 编码,这样爆破密码字典的时候,密码都会进行base64 编码。

条件3:取消框中字符的URL编码,不然经过base64 加密后的编码中的 = 会被编码成%3d 。


        一切准备完毕后,点击右上角的 Start attack。

        可以看到有一个Payload 长度不一致,点击该base64 编码。可以看到Response响应包里出现了flag 。

        恭喜你过关!!!

相关推荐

  1. Node后端基础8-登录认证1-认识Token

    2023-12-11 08:52:01       59 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2023-12-11 08:52:01       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2023-12-11 08:52:01       106 阅读
  3. 在Django里面运行非项目文件

    2023-12-11 08:52:01       87 阅读
  4. Python语言-面向对象

    2023-12-11 08:52:01       96 阅读

热门阅读

  1. postgresql & pgvector 安装间记

    2023-12-11 08:52:01       69 阅读
  2. lua脚本串口收发与CRC16校验及使用方法

    2023-12-11 08:52:01       46 阅读
  3. 基于curl 使用http多线程下载大文件

    2023-12-11 08:52:01       61 阅读
  4. 聊聊AsyncHttpClient的exception

    2023-12-11 08:52:01       47 阅读
  5. .__deepcopy__()函数-深拷贝

    2023-12-11 08:52:01       64 阅读
  6. Strange-Towers-of-Hanoi

    2023-12-11 08:52:01       53 阅读