1.bugku第8題-你必須讓它停下
題中界面不斷刷新,用burp截取頁面
發現截取的包都不相同,就不斷點擊go直到
2.bugku第12題—頭等艙
點進去一看,啥也沒有
使用burp suite抓包
3.bugku第13題—網站被黑
進入界面啥也操作不了
使用御劍掃描一下,看看有沒有php
進入是一個需要密碼的東西
此時打開burp進行爆破密碼,隨便輸一個密碼,對其進行抓包
選用password字典,並點擊start attack
這時開始使用字典內的內容進行爆破密碼,當發現返回長度與其他不一致的密碼時,就是密碼
輸入密碼得到flag
4.bugku第14題—管理員系統
隨便輸入一個用戶名密碼,提示禁用ip
在源代碼最後發現一個base64編碼,解碼爲test123,得到密碼
輸入用戶名admin和密碼test123,打開burp進行爆破,並且僞造本地ip-----X-Forwarded-For: 127.0.0.1
5.bugku第17題—輸入密碼查看flag
果斷burp暴力破解
因爲數5位數數字密碼,密碼類型選Numbers,從10000-99999進行測試…
經歷了180000萬次測試完成,漫長的時間,找到返回長度不一致的數就是密碼