- web21
- web22
- web23
- web24
- web25
- web26
- web27
- web28
解答:tomcat认证 1)burp抓包看一下。Authorization: Basic YWRtaW46YWRtaW4= ------->输入的用户名/口令以base64的形式传输,格式是“用户名:密码”。
2)intruder爆破设置
拼接,爆破密码字典,题目中提供了。
拼接完成后,进行base64编码。在payload processing 进行编码设置。
最后的密码是shark63。爆破的时候出了很多问题,最后直接奔着正确答案去爆破了。
提醒一下:这个记得去掉,否则就把=
进行url编码了,没注意导致最后没爆出来。还有一次是因为字典较大,题目过期了我还没爆破完,第二次的时候忘记换url了。。。
提示:域名也可以爆破的,试试爆破这个ctf.show的子域名 解答:域名更新后,flag.ctf.show域名失效。所以这道题爆不出来了。爆破方式没有太大差别。
web23解答:php代码分析。get传参的内容经过md5加密,加密的结果符合条件就可以输出flag。 爆破一下md5值,找到符合条件的。最后结果是3j
。
#coding: utf-8
import hashlib
dic = '0123456789qazwsxedcrfvtgbyhnujmikolp'
for a in dic:
for b in dic:
c = (str(a)+str(b)).encode('utf-8')#python3中必须进行utf-8编码
token = hashlib.md5(c).hexdigest()
if token[1:2] == token[14:15] and token[14:15]== token[17:18]:
if (int(token[1:2])+int(token[14:15])+int(token[17:18]))/int(token[1:2])==int(token[31:32]):
print(c)
web24
解答: 伪随机值。mt_srand(seed)根据seed种子生成随机数。
提示:从 PHP 4.2.0 开始,随机数生成器自动播种,因此没有必要使用该函数。 如果设置了 seed参数 生成的随机数就是伪随机数,即每次生成的随机数是一样的。
mt_srand(372619038);
echo mt_rand();
#版本不同,值不同。本题是php7的,r=1155388967
web25
解答:这次并不知道种子是什么,需要用到一个工具php_mt_seed。 php_mt_seed地址:下载地址
首先?r=0
,获取第一个随机值877462857,然后用php_mt_seed爆破种子seed,根据burp返回的情况是php7.3.11版本,所以找此版本范围的seed,一个一个测试,找到了seed为374213700。
关注
打赏
最近更新
- 深拷贝和浅拷贝的区别(重点)
- 【Vue】走进Vue框架世界
- 【云服务器】项目部署—搭建网站—vue电商后台管理系统
- 【React介绍】 一文带你深入React
- 【React】React组件实例的三大属性之state,props,refs(你学废了吗)
- 【脚手架VueCLI】从零开始,创建一个VUE项目
- 【React】深入理解React组件生命周期----图文详解(含代码)
- 【React】DOM的Diffing算法是什么?以及DOM中key的作用----经典面试题
- 【React】1_使用React脚手架创建项目步骤--------详解(含项目结构说明)
- 【React】2_如何使用react脚手架写一个简单的页面?