CTF之Bugku网站被黑

点开是这么一个页面

晃来晃去还挺好玩的

标题是网站被黑,用御剑扫描一下他的后台,看能不能扫到webshell,也就是一个后门。(不了解webshell的童鞋去搜下)

扫一下就出来了,这个就是我们要的后门网页。

点进去是一个输入密码的界面,那么接下来就去爆破密码,用的工具是BurpSuite pro,后面会给大家放上来。

首先要抓包,就是用Burp Suite去截取网页的请求。
先在浏览器开个代理服务器,在设置里边,要和burp suite里的一样。

在这里插入图片描述

那么代理设置完了我们抓包去!
第三行按钮第三个 Intercept is on 状态。
在这里插入图片描述

然后去刚刚的输入密码网站里随便输入一个密码,登陆。
这时候burp就会弹出来,这表明抓到了请求。

然后我们将这个选中的变量右键点击,点击 send to intrduer

然后就是这样的。。。
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在Playloads里面的Playload type 选 simple list
在箭头处选Passwords,这是一个burp pro里自带的一个字典,简单来说就是用机器去输入密码,用这个字典里的密码一个个去试。

然后点一下start attack

发现这里有个长度不一样的,这个就是密码啦~~

肯定会有人问:
卧槽!这长度不一样就是密码了????excuse me????

这里的原理是,我们输入不正确的密码时返回的请求都是一样的,而输入正确的密码时,返回的请求长度就跟不正确的有区别,所以说,这个长度时1110的返回请求就是我们要的密码啦。

输入进去刚刚的webshell里就得到flag啦!

猜你喜欢

转载自blog.csdn.net/weixin_41607190/article/details/82835821
今日推荐