ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CTF之HTTP基础认证

2020-10-22 18:31:26  阅读:359  来源: 互联网

标签:爆破 admin base64 认证 密码 CTF HTTP 靶机


在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。

访问靶机指定的地址 浏览器自动弹出需要登录认证的请求
先用万能账户密码admin试一下,返回依然是401无权限

但是在请求头中,可以得知认证为base64编码,通过解密得到admin:admin,即刚刚输入的账户密码。

到这里卡住了一会,但是靶机提供了一个附件,打开后发现是一个密码字典,或许可以试试抓包,再进行爆破呢。

于是打开了很久没用过的burpsuite抓包工具,顺便复习一下使用。
一开始发现没反应,想到了是代理的问题。

这里利用chrome插件填上默认的代理监听地址


于是配置成功

确认拦截打开,我再访问原来的靶机的认证地址

我们只需要利用这段base64密文

直接将抓到的数据包发送到Intruder这个模块,再进行爆破。

先选择默认的攻击方式,然后标记出要爆破的base64密文

放入之前下载的密码字典

在开始之前,设置爆破规则,由于账户密码是admin拼接的,这里直接设置账户为前缀,冒号后即为要爆破的密码。

再设置将其编码为base64

这里不需要转义,取消勾选即可。

等待爆破完成后,直接找到状态码为200,即请求成功的密码

查看响应体,返回了我们需要的flag

标签:爆破,admin,base64,认证,密码,CTF,HTTP,靶机
来源: https://www.cnblogs.com/songwufan/p/13860290.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有