ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

爆破与dvwa靶场

2022-02-05 19:04:30  阅读:213  来源: 互联网

标签:爆破 name 数据库 dvwa substr SQL 靶场 ascii schema


爆破

web21

在这里插入图片描述

题目:爆破什么的,都是基操

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AumfpwR6-1644057106398)(C:\Users\lenovo\AppData\Roaming\Typora\typora-user-images\image-20220204152413922.png)]

我们尝试抓包

在这里插入图片描述

我们发现用户名和密码被加密,用burp自带解码工具解码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hZygZX5Q-1644057443409)(C:\Users\lenovo\AppData\Roaming\Typora\typora-user-images\image-20220204155544521.png)]

发现用户名和密码中间用冒号隔开

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BpZYBE0N-1644057106399)(C:\Users\lenovo\AppData\Roaming\Typora\typora-user-images\image-20220204161055780.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XSTWcQdc-1644057106400)(C:\Users\lenovo\AppData\Roaming\Typora\typora-user-images\image-20220204161948753.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PJtMze4m-1644057106400)(C:\Users\lenovo\AppData\Roaming\Typora\typora-user-images\image-20220204161927249.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MJ5bZEup-1644057106400)(C:\Users\lenovo\AppData\Roaming\Typora\typora-user-images\image-20220204162053080.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kbaiPOfm-1644057106400)(C:\Users\lenovo\AppData\Roaming\Typora\typora-user-images\image-20220204162106023.png)]

爆破成功

在这里插入图片描述

web22

题目:域名也可以爆破的,试试爆破这个ctf.show的子域名

在这里插入图片描述

页面失效,提交flag{ctf_show_web}

web23

题目:还爆破?这么多代码,告辞!

在这里插入图片描述

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-03 11:43:51
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-03 11:56:11
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/
error_reporting(0);

include('flag.php');
if(isset($_GET['token'])){
    $token = md5($_GET['token']);
    if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){
        if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){
            echo $flag;
        }
    }
}else{
    highlight_file(__FILE__);

}
?>

查看代码

token被md5加密后的传参需要满足以下条件

1.要第二位与第15位与第18位相同 (因为下标是从0开始)
2.第二位+第15位+第18位/第二位=第32位

我们利用现成脚本:

import hashlib
a = "0123456789qwertyuiopasdfghjklzxcvbnm"
for i in a:
    for j in a:
        b = (str(i) + str(j)).encode("utf-8")
        m = hashlib.md5(b).hexdigest()
        if(m[1:2] == m[14:15] and m[14:15] == m[17:18]):
            if ((int(m[1:2]) + int(m[14:15]) + int(m[17:18])) / int(m[1:2])) == int(m[31:32]):
                print('原字符串为:',b)
                print('加密后字符串为:',m)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-aLvxhEIs-1644057849959)(C:\Users\lenovo\AppData\Roaming\Typora\typora-user-images\image-20220204164332386.png)]

所以token=3j

传参token=3j 得到flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RSAfK9cK-1644057106402)(C:\Users\lenovo\AppData\Roaming\Typora\typora-user-images\image-20220204164504477.png)]

在这里插入图片描述

web24

题目:爆个

标签:爆破,name,数据库,dvwa,substr,SQL,靶场,ascii,schema
来源: https://blog.csdn.net/ing_end/article/details/122792226

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有