360CTF 实训平台:http://172.18.25.55

仅限内网访问

# 360-SecLab-Web-03

# 捡到银行卡

# 题目描述

使用 burp 爆破密码

题目网址:http://10.2.0.3/22/

# Write-up

密码是银行卡密码,那么密码就是 6 位纯数字的密码,我们用 Burpsuite 爆破一下

  1. 先设置代理为 127.0.0.1:8080 ,这里以 Firefox 浏览器为例

    127.0.0.1:8080

  2. 启动 Burpsuite,在网页先随便输入一个密码,点确定提交,Burpsuite 抓到数据,在 Proxy 下显示抓包信息

    test

  3. 可以看到输入的密码为 6 个 1,点击 Action --> Send Intruder

    Send Intruder

  4. Intruder 下的 Target 是攻击目标, Positions 是攻击方式,这里默认就好,选中 Submit= 后一对 § 括起来的字符串,点击右侧的 Clear§ 按钮

    Intruder_Positions

  5. 只留下一个 password= 后面带有 § 标记的,这个标记括起来的当作变量一会进行爆破

    Clear§

  6. 切换到 Payloads ,修改密码参数,密码 6 位建议从中间 500000 开始

    set_payloads

  7. 切换到 Options ,可以修改线程数,默认是 5 线程,我这里设置 20 线程,线程设置当然不是说越多越好,经过测试我的电脑 20 线程是最佳,然后点击 Start attack 开始爆破

    payload_threads

  8. 看返回的 Length 不一样的,最大的那个就是密码

    passwd_result

  9. 关闭 Burpsuite 或者代理,输入爆破出来的密码,得到 flag

result

# 找找看看

# 题目描述

看 url,先下载图片 winhex 打开 url 解密得到,在源码中还有 url 解密,可以看到是百度网盘的分享码,得到 flag

题目网址:http://10.2.0.3/23/

# Write-up

  1. 根据提示先下载图片用 winhex 打开,寻找类似 url 编码的东西,拉到最底

    found_urlencode

  2. 复制下来去 url 解码,得到一个百度网盘链接,再看提示,源码里也有 url 解密,得到网盘分享密码

    passwd_urldecode

  3. 输入密码打开网盘分享链接,得到 flag 文件,下载下来即拿到 flag

    result

# 只能上传图片

# 题目描述

php 进行上传限制,绕过黑名单

题目网址:http://10.2.0.3/24/

# Write-up

  1. 先随便上传一个 php 文件试试

    test

  2. 弹出提示,显示的文件后缀的文件都不能上传

    warn_tip

  3. 把 PHP 文件的后缀改成 .pHp ,再上传试试?

    result

    黑名单限制文件后缀的大小写不敏感,成功拿到 flag

Edited on Views times

Give me a cup of [coffee]~( ̄▽ ̄)~*

Harold WeChat Pay

WeChat Pay

Harold Alipay

Alipay