欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 科技 > 能源 > BUUCTF 之Basic 1(BUU BRUTE 11)

BUUCTF 之Basic 1(BUU BRUTE 11)

2024/10/24 12:18:49 来源:https://blog.csdn.net/kangsf1989/article/details/143199506  浏览:    关键词:BUUCTF 之Basic 1(BUU BRUTE 11)

今天我们继续BUUCTF之Basic 1的第二关卡。

1、老规矩,进入地址BUUCTF在线评测 (buuoj.cn)打开对应靶场进行启动,会看一个页面,就代表启动成功。

首先分析一下,看到这个页面我们就可以得出是爆破的题目,常用于登陆,常规方式就是先随便输入根据提示猜用户名和密码,用户名:admin\root\administrator;密码:123456、111111、adminabc、qwe123\qwer1234等这种的先常试一下,因为实践告诉我懒人都不愿意修改这几个用户名称,哈哈。

2、接下来进行实操,我们先尝试使用admin\123456进行尝试提交看看有啥提示没有。

分析:输入页面没有提示,便是前端没有对用户和密码做任何的限制。

3、提交后看返回结果。

分析:只提示密码错误,没有说用户错误,说们这题看我们是个新人,不想为难我们,也说明是个懒人,好待用户整个root啊,要我们尝试几次,哈哈。

4、接下来就简单了,我们使用抓包工具,只对密码进行爆破就可以了。

点鼠标右键会出来一个列表,发们选择发送Intruder中

为密码添加payload

根据密码提示为4位数值,我们进行设置

接下来就进入了攻击页面,时间会有点长,请耐性等待即可,这个时候可以找个妹子聊聊天,看看手机啥的,实在有new一个就好了么,程序员怎么能没有妹子。

5、经过漫长的等待,终于完事了,查看密码

6、通过拿到的密码去尝试,看看是否正确,看到登陆并且成功拿到了flag

7、把拿到的flag去填写就可以了,到此我们就成功的拿了这个靶场。

总结:平时多了解web相关的漏洞知识,当看到页面,会大概有的有一个解题的思路,才不会手忙脚乱,预祝大家早日参加参加比赛。另外今天是一个好日1024,希望所有的程序员节日快乐。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com