爆破
爆破考察手段
- burp intruder的使用
- 编写脚本寻找满足条件的解
- 伪随机
web21
burp抓包,发送到intruder模块,利用题中给出的脚本进行爆破,注意通过payload加工模块进行payload加工,采用base64编码。在返回的数据包中查找长度即可
web22
环境进不去,直接提交flag
web23
利用给出的php脚本,进行进一步加工,爆破出满足条件的token
<?php
for($a=0;$a<10;$a++){
for($b=0;$b<10;$b++){
for($c=0;$c<10;$c++){
$toke="$a" . "$b" . "$c";
$token = md5($toke);
if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){
if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){
echo $toke;
}
}
}
}
}
highlight_file(__FILE__);
?>
爆出来满足条件的数字是422
访问/?token=422 得到flag
web24
mt_scrand(seed)这个函数的意思,是通过分发seed种子,然后种子有了后,靠mt_rand()生成随机 数。 提示:从 PHP 4.2.0 开始,随机数生成器自动播种,因此没有必要使用该函数 因此不需要播种,并且如果设置了 seed参数 生成的随机数就是伪随机数,意思就是每次生成的随机数 是一样的
/?r=1155388967
web25
这道题不太会了,瞟了群主大大的hint
payload: ?r=183607393 Cookie: token=794171094
web26
进入安装界面后,查看源码,进入某js文件
访问checkdb.php,并且post传入参数
/?check.php
POST
a=&p=&d=&u=&pass=
web27
爆破年月日
下载下来的excel表格,利用其中一个人的个人信息,去爆破登录
首先在学籍查询模块中去尝试身份证号
身份证号中出生日期未知,尝试爆破
利用第一个人
得到初始学号为02015237,初始密码为身份证号,登录即可
web28
爆破目录,找到flag
|