360CTF 实训平台:http://172.18.25.55
仅限内网访问
# 360-SecLab-Web-03
# 捡到银行卡
# 题目描述
使用 burp 爆破密码
题目网址:http://10.2.0.3/22/
# Write-up
密码是银行卡密码,那么密码就是 6 位纯数字的密码,我们用 Burpsuite 爆破一下
-
先设置代理为
127.0.0.1:8080
,这里以 Firefox 浏览器为例 -
启动 Burpsuite,在网页先随便输入一个密码,点确定提交,Burpsuite 抓到数据,在
Proxy
下显示抓包信息 -
可以看到输入的密码为 6 个 1,点击
Action
-->Send Intruder
-
Intruder
下的Target
是攻击目标,Positions
是攻击方式,这里默认就好,选中Submit=
后一对§
括起来的字符串,点击右侧的Clear§
按钮 -
只留下一个
password=
后面带有§
标记的,这个标记括起来的当作变量一会进行爆破 -
切换到
Payloads
,修改密码参数,密码 6 位建议从中间 500000 开始 -
切换到
Options
,可以修改线程数,默认是 5 线程,我这里设置 20 线程,线程设置当然不是说越多越好,经过测试我的电脑 20 线程是最佳,然后点击Start attack
开始爆破 -
看返回的
Length
不一样的,最大的那个就是密码 -
关闭 Burpsuite 或者代理,输入爆破出来的密码,得到 flag
# 找找看看
# 题目描述
看 url,先下载图片 winhex 打开 url 解密得到,在源码中还有 url 解密,可以看到是百度网盘的分享码,得到 flag
题目网址:http://10.2.0.3/23/
# Write-up
-
根据提示先下载图片用 winhex 打开,寻找类似 url 编码的东西,拉到最底
-
复制下来去 url 解码,得到一个百度网盘链接,再看提示,源码里也有 url 解密,得到网盘分享密码
-
输入密码打开网盘分享链接,得到 flag 文件,下载下来即拿到 flag
# 只能上传图片
# 题目描述
php 进行上传限制,绕过黑名单
题目网址:http://10.2.0.3/24/
# Write-up
-
先随便上传一个 php 文件试试
-
弹出提示,显示的文件后缀的文件都不能上传
-
把 PHP 文件的后缀改成
.pHp
,再上传试试?黑名单限制文件后缀的大小写不敏感,成功拿到 flag