CTFHub | 弱口令

news/2024/10/17 20:25:33/

0x00 前言

        CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

        

        

0x01 题目描述

弱口令:

        通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。

网页显示内容

        

        

0x02 解题过程

        此题目主要是了解对网站弱口令的爆破,首先查看网页,进行手工检查判断是否有网站验证码,此题没有网站验证码相对简单。那么可以使用抓包工具采用集束炸弹的方式进行暴力破解。最后检查攻击日志发现此题 flag 。

        

手工尝试几个弱口令,并检查网站是否拥有验证码保护,测试发现未开启保护

admin    111111
admin    123456
ctfhub    1234567890

        

使用burpsuite抓包发现输入的用户名和密码如下显示

        

将抓包数据发送给攻击器,选择攻击方式为Clusterbomb,并删除多余的枚举符号

        

进入到payloads中配置payloads1作为用户,payloads2作为密码。并执行攻击

        

 Ⅴ执行攻击完毕,设置只检查200状态码,查看是否攻击成功,发现长度2653中发现此题flag

         

        

0x03 Burpsuite攻击类型指南

默认页面简述

四种攻击类型:

1.Sniper(狙击手模式)

        使用一组字典,如果你设置了$用户名$和$密码$以及$验证码$,那么狙击手模式只会先狙击用户名,狙击完成后会逐一狙击密码和验证码。

Orderpayload$用户名$payload$密码$payload$验证码$
1adminNullNull
2ctfhubNullNull
3useradminNull
4NullctfhubNull
5Nulluseradmin
NNullNulluser

        

2.Battering ram(攻城锤模式)

        使用一组字典,如果你设置了$用户名$和$密码$以及$验证码$,那么攻城锤模式会一次性全部替换执行攻击。

Orderpayload$用户名$payload$密码$payload$验证码$
1adminadminadmin
2ctfhubctfhubctfhub
3useruseruser

        

3.Pitchfork(草叉模式)

        允许使用多组字典,如果你设置了$用户名$和$密码$以及$验证码$,那么草叉模式会在这些地方遍历所有字典。

Orderpayload$用户名$payload$密码$payload$验证码$
1admin1111117832
2ctfhub1234562441
3user5678904685

        

4.Cluster bomb(集束炸弹模式)

        允许使用多组字典,如果你设置了$用户名$和$密码$以及$验证码$,那么集束炸弹模式会进行笛卡尔积。意思为将所有字典进行遍历。

Orderpayload$用户名$payload$密码$payload$验证码$
1admin1111117832
2admin1111112441
3admin1111114685
4admin1234567832
5admin1234562441
6admin1234564685
7admin5678907832
8admin5678902441
9admin5678904685
10ctfhub1111117832
Nuser5678904685

        

        

0x04 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。


http://www.ppmy.cn/news/462054.html

相关文章

CTF Training-WWW-Robots

题目场景: http://220.249.52.133:31059 (温馨提示:每次进入URL的端口号都不一样) 1、点击链接进入如下界面 2、翻译 In this little training challenge, you are going to learn about the Robots_exclusion_standard. The r…

CTF warmup

难度系数: ★★ 题目来源: HCTF 题目描述: 暂无 题目场景: http://220.249.52.133:38343 (温馨提示:每次进入URL的端口号都不一样) 1、点击链接进入如下界面 2、查看源代码(按F12…

CTF ics-04

难度系数: ★★★★ 题目来源: XCTF 4th-CyberEarth 题目描述: 工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。 题目场景: http://220.249.52.133:52962(温馨提示:每次进入URL的端…

CTF 学习笔记

文章目录 一,CTF(Capture The Flag)1 CTF简介2 CTF赛事2.1 国家赛事2.2 国内赛事 3 CTF意义4 CTF学习4.1 竞赛模式4.2 题目类型4.3 学习建议 二,CTF题目案例三,CTF靶机实战一步步拿下WordPres1 实验环境1.1 WordPress简…

CTF supersqli

题目来源: 强网杯 2019 题目描述: 随便注 题目场景: http://220.249.52.133:31334 (温馨提示:每次进入URL的端口号都不一样) 1、点击链接进入如下界面 2、‘1’—>提交 3、使用union select 爆字段 …

CTF easycap Banmabanma

文章目录 一、easycap二、Banmabanma 一、easycap 难度系数: ★★ 题目来源: bsidessf-ctf-2017 题目描述: 你能从截取的数据包中得到flag吗? 题目附件: 附件1 1、附件1 链接:https://pan.baidu.com/s/1…

CTF Broadcast

题目来源: 2019_Redhat 题目描述: 粗心的Alice在制作密码的时候,把明文留下来,聪明的你能快速找出来吗? 题目附件: 附件1 1、 附件1 2、解压后 3、选中“task.py”—>打开 4、可直接找到flag #!/…

CTF mysql

难度系数: ★★★★★ 题目来源: XCTF 题目描述: 我们在Mysql数据库中存放了flag,但是黑客已经把它删除了。你能找回来flag吗? 题目场景: 暂无 题目附件: 附件1 1、附件1 链接:htt…