【ctfshow】web篇-爆破 wp

前言

记录web的题目wp,慢慢变强,铸剑。

爆破

web21

tomcat认证爆破之burp custom iterator

  • 第一种方式-burp使用之自定义迭代器

image-20210602075713742

base64解密 就是 admin:admin形式,我输入的账号和密码就是admin和admin

说明这是base64加密

image-20210602075845504

image-20210602080000069

position(1)

image-20210602080029936

image-20210602080057955

image-20210602080159630

image-20210602082330741

image-20210602082906219

image-20210602080221754

  • 第二种方式-直接固定前缀
    • image-20210709091316243
    • image-20210709091404655
    • image-20210709091423940
    • image-20210709091444181

web22

web23

  • 源代码

    • image-20210710175437343

      1
      2
      3
      4
      5
      6
      7
      8
      9
      10
      11
      12
      13
      14
      15
      16
      17
      18
      19
      20
      21
      22
      23
      24
      25
      26
      27
      <?php

      /*
      # -*- coding: utf-8 -*-
      # @Author: h1xa
      # @Date: 2020-09-03 11:43:51
      # @Last Modified by: h1xa
      # @Last Modified time: 2020-09-03 11:56:11
      # @email: h1xa@ctfer.com
      # @link: https://ctfer.com

      */
      error_reporting(0);

      include('flag.php');
      if(isset($_GET['token'])){
      $token = md5($_GET['token']);
      if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){
      if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){
      echo $flag;
      }
      }
      }else{
      highlight_file(__FILE__);

      }
      ?>
  • image-20210710175548108

  • image-20210710175616862

  • image-20210710175638605

web24

  • mt_srand(seed) 根据seed的值会一直不变,不过不同的php版本会导致不同的结果
  • image-20210711101447840
  • image-20210711101522334
  • image-20210711101557022

web25

web26

image-20210715215131122

web27

  • 得到了名单,明显缺少出生年月日
    • image-20210715215249427
  • 中间缺少8位数,利用1990年到2000年之间的出生日期构造第一名学生的身份证号payload
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
<?php

for ($y=1990; $y < 2000; $y++) {
for ($m=1; $m < 13; $m++) {
if ($m < 10) {
$m = "0".$m;
}
for ($d=1; $d < 32; $d++) {
if ($d < 10) {
$d = "0".$d;
}
echo "621022".$y.$m.$d."5237"."<br/>";
}
}
}

?>

image-20210715220453961

  • burp跑一遍
    • image-20210715220728598
    • image-20210715220802214
    • image-20210715220834627

web28

  • 发现index会跳转0/1/2.txt
  • 正常网站是index.php
  • 报错0和1的深度试试
    • image-20210715221957039

本文标题:【ctfshow】web篇-爆破 wp

文章作者:孤桜懶契

发布时间:2021年08月09日 - 07:15:14

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/70.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------