当前位置: 首页 > article >正文

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录

[web][极客大挑战 2019]Http

考点:Referer协议、UA协议、X-Forwarded-For协议

[web][HCTF 2018]admin

考点:弱密码字典爆破

四种方法:


[web][极客大挑战 2019]Http

考点:Referer协议、UA协议、X-Forwarded-For协议

访问环境

老规矩,我们先查看源代码

发现一个页面,我们访问

显示不是来自https://Sycsecret.buuoj.cn这个网站的,结合题目http:

题目是http ,很容易想起HTTP协议中的HTTP报文header请求头和响应头。就可以在header中添加上Referer:https://Sycsecret.buuoj.cn ,用来伪造访问来源,而Referer协议就是告诉服务器我们从哪里来。

所以我们开始抓包该参数:

发送之后弹出一个 说我浏览器不属于:Syclover浏览器

User-Agent 协议来伪造访问工具为 Syclover 浏览器,这个协议就是告诉服务器我们是用什么浏览器工具访问的 .修改 User-Agent 为 User-Agent:Syclover

再发送

又开始显示我不是在本地阅读,我..............🤯 ,真多事!

所以我们可以伪造本地ip 127.0.0.1,所以我们可以利用X-Forwarded-For的协议来伪造只需要在 header 再次添加X-Forwarded-For:127.0.0.1,试试:

我的老天奶!,我的flag终于重见天日了!!!!!!!!! 

[web][HCTF 2018]admin

考点:弱密码字典爆破

四种方法:

点hctf是错误界面404

 点开三,有登录和注册两个按钮,我们先注册一个账户

题目admin,可能是如题关键,我们试试admin

 

发现admin已经被注册,所以接下里的任务就是破解admin的密码 

使用暴力破解,随便登录输入密码

抓包

发送到攻击器,添加密码password为payload位置

 可以选择字典爆破,去在线网站下个字典出来

也可以直接爆破,时间长亿点~

爆破长度自己拿捏,要是不觉得麻烦可以设置长点

观察长度,最特殊的最有可能是爆破出来的密码啦

admin
123

解出来之后就能得到本题的flag了 

其他方法可以看看这篇大佬的博客:BUUCTF-[HCTF 2018]admin1_[hctf 2018]admin 1-CSDN博客 


http://www.kler.cn/a/301237.html

相关文章:

  • 网络安全:我们的安全防线
  • OpenCV从入门到精通实战(九)——基于dlib的疲劳监测 ear计算
  • 香港站群服务器有助于提升网站在搜索引擎中的排名
  • Excel单元格中自适应填充多图
  • 3356. 零数组变换 Ⅱ
  • 1 设计模式原则之开闭原则
  • mycat双主高可用架构部署-mycat安装
  • 【诉讼流程-健身房-违约-私教课-多次沟通无效-民事诉讼-自我学习-铺平通往法律的阶梯-讲解(1)】
  • vscode 如何格式化yaml
  • 如何使用QT完成记事本程序的UI界面布局
  • 【图论】虚树 - 模板总结
  • 2023Idea版本无法下载通义灵码插件以及无法登录问题
  • 828华为云征文 | Flexus X实例与华为云EulerOS的Tomcat安装指南
  • ELK在Linux上部署教程
  • RISC-V Non-MMU Linux学习笔记
  • 视频安防监控LntonAIServer安防管理平台抖动检测和过亮过暗检测
  • 机器学习与深度学习的区别
  • 生命周期函数
  • vue elementUI更改Checkbox 多选框禁用状态下文本颜色
  • AutoSar AP平台的SOMEIP文档的理解笔记
  • C++ priority_queue
  • 漫谈设计模式 [4]:原型模式
  • go-map系统学习
  • livox mid360不使用ros接收雷达数据
  • StreamPark集成k8s运行Flink
  • busybox移植:全能脚本版