WEB入門 爆破21 28

2022-09-09 17:54:14 字數 889 閱讀 7499

web21

首先嘗試**後台常見登陸的弱口令,發現錯誤

則使用burp suite抓包試試看

通過分析,在未填入賬號密碼時,響應頭如下所示:

填入弱口令賬號密碼,發現響應頭如下:

則對應可知賬號密碼被加密為base64文字,則可通過burpsuite的爆破模組進行對密碼的爆破,字典選用題目附件中的後台常見密碼

爆破後的結果如圖,可以在響應頭中找到flag。

web22——網域名稱爆破

逐個訪問,可以在vip頁面上發現flag:

#煩,bp**出毛病了,懶得修,想修了再更

一律鴿了

python爬蟲爆破web表單

coding utf 8 利用python 寫的多執行緒爆破後台使用者名稱 密碼 自備字典 比較實用,即使是在資訊保安這麼重視的今天,還是有人不加驗證碼或者異常訪問限制之類的登陸驗證方式,這樣就很容易被弱口令爆破工具拿下,本 僅限學習實用,禁止進行web攻擊,不承擔法律責任 referer refe...

i春秋 web 爆破 1

題目內容 flag就在某六位變數中。題目include flag.php a request hello if preg match w a eval var dump a var dump 列印變數的相關資訊 show source file file 當前執行檔案的完整路徑和檔名。這個 的作用是...

i春秋 web 爆破3

首先,是php 審計,看懂就能解出來題。error reporting 0 session start require flag.php if isset session nums if session time 120 10 show source file 貼上,然後來分析。觀察發現,要拿到fl...