我是靠谱客的博主 多情黑猫,最近开发中收集的这篇文章主要介绍CTFhub-基础认证,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

一、首先,打开题目所给界面。这里他给了我们一个密码本。

这里提示我们。这儿是你的flag,还有一个可以点击的选项。

 

正常思路,我们会点击这个click交互键。

二、然后弹出来了一个登陆界面,这里老规矩,打开burpsuit,进行抓包。

这里跳过之前的抓包步骤,我们直接用burpsuit,到登陆界面。

 然后进行一下测试,因为目前没有更多的思路,所以先随便输入用户名和密码,这里我输的是aa:aa。

然后进行抓包,发现了Authorization:后面有一串BASE64的编码

 尝试进行解码,看看到底是啥。这里解码的工具很多,大家可自行百度。

解码这个base64后,发现是我们刚才输入的用户名和密码,用:进行了隔开。

因为给的是密码本,所以我们假定这里的用户名是admin。这里其实也是碰运气。因为是新手,所以经验也都是狗屁之谈。

再回到bp界面。

把抓到的包发送到爆破模块intruder。选择刚才的base64字符串,记住,不要吧basic选上了。选择狙击手。点击payloads。

 

这里又常规的爆破选项,导入密码本。但是切记,因为密码和用户名是base64加密的,所以有效载荷处理这里要手动处理一下。

选择添加,添加前缀,这里我们假定用户名是admin,所以只需要添加前缀, 切记加:,第一次没加冒号,怎么搞都不对,切记啊!!!

添加完前缀,这还不够,大家还记得之前的base64吧。密码本是正常的字符串,如果有会py,且还可以的话,可以试一下重新生成密码本。

这里的步骤是给我这样不会py的小伙伴,这里呢,不会py也不要紧,大家再同上一步,添加。这里选择编码,选择base64。然后OK。

搞完这个,再记得去掉有效载荷编码,这里是重点,不然又爆不出来

然后就可以起飞了。

 

 

 

 

 

 

 开始爆破。

 出现了出现了。

然后复制粘贴,到数据包的base64编码位置,再send,直接OK。

 这道题,细节蛮多的,也主要是我太菜。

 

最后

以上就是多情黑猫为你收集整理的CTFhub-基础认证的全部内容,希望文章能够帮你解决CTFhub-基础认证所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(41)

评论列表共有 0 条评论

立即
投稿
返回
顶部