360CTF 实训平台:http://172.18.25.55
仅限内网访问
# 360-SecLab-Web-03
# 捡到银行卡
# 题目描述
使用 burp 爆破密码
题目网址:http://10.2.0.3/22/
# Write-up
密码是银行卡密码,那么密码就是 6 位纯数字的密码,我们用 Burpsuite 爆破一下
-
先设置代理为
127.0.0.1:8080,这里以 Firefox 浏览器为例![127.0.0.1:8080]()
-
启动 Burpsuite,在网页先随便输入一个密码,点确定提交,Burpsuite 抓到数据,在
Proxy下显示抓包信息![test]()
-
可以看到输入的密码为 6 个 1,点击
Action-->Send Intruder![Send Intruder]()
-
Intruder下的Target是攻击目标,Positions是攻击方式,这里默认就好,选中Submit=后一对§括起来的字符串,点击右侧的Clear§按钮![Intruder_Positions]()
-
只留下一个
password=后面带有§标记的,这个标记括起来的当作变量一会进行爆破![Clear§]()
-
切换到
Payloads,修改密码参数,密码 6 位建议从中间 500000 开始![set_payloads]()
-
切换到
Options,可以修改线程数,默认是 5 线程,我这里设置 20 线程,线程设置当然不是说越多越好,经过测试我的电脑 20 线程是最佳,然后点击Start attack开始爆破![payload_threads]()
-
看返回的
Length不一样的,最大的那个就是密码![passwd_result]()
-
关闭 Burpsuite 或者代理,输入爆破出来的密码,得到 flag

# 找找看看
# 题目描述
看 url,先下载图片 winhex 打开 url 解密得到,在源码中还有 url 解密,可以看到是百度网盘的分享码,得到 flag
题目网址:http://10.2.0.3/23/
# Write-up
-
根据提示先下载图片用 winhex 打开,寻找类似 url 编码的东西,拉到最底
![found_urlencode]()
-
复制下来去 url 解码,得到一个百度网盘链接,再看提示,源码里也有 url 解密,得到网盘分享密码
![passwd_urldecode]()
-
输入密码打开网盘分享链接,得到 flag 文件,下载下来即拿到 flag
![result]()
# 只能上传图片
# 题目描述
php 进行上传限制,绕过黑名单
题目网址:http://10.2.0.3/24/
# Write-up
-
先随便上传一个 php 文件试试
![test]()
-
弹出提示,显示的文件后缀的文件都不能上传
![warn_tip]()
-
把 PHP 文件的后缀改成
.pHp,再上传试试?![result]()
黑名单限制文件后缀的大小写不敏感,成功拿到 flag













