burp suite的實例應用

1.bugku第8題-你必須讓它停下

在這裏插入圖片描述
題中界面不斷刷新,用burp截取頁面
在這裏插入圖片描述
發現截取的包都不相同,就不斷點擊go直到
在這裏插入圖片描述

2.bugku第12題—頭等艙

在這裏插入圖片描述
點進去一看,啥也沒有
在這裏插入圖片描述
使用burp suite抓包
在這裏插入圖片描述
在這裏插入圖片描述

3.bugku第13題—網站被黑

進入界面啥也操作不了
在這裏插入圖片描述
使用御劍掃描一下,看看有沒有php
在這裏插入圖片描述
在這裏插入圖片描述
進入是一個需要密碼的東西
在這裏插入圖片描述
此時打開burp進行爆破密碼,隨便輸一個密碼,對其進行抓包
在這裏插入圖片描述
選用password字典,並點擊start attack

這時開始使用字典內的內容進行爆破密碼,當發現返回長度與其他不一致的密碼時,就是密碼
在這裏插入圖片描述
輸入密碼得到flag
在這裏插入圖片描述

4.bugku第14題—管理員系統

隨便輸入一個用戶名密碼,提示禁用ip
在這裏插入圖片描述
在源代碼最後發現一個base64編碼,解碼爲test123,得到密碼
在這裏插入圖片描述
輸入用戶名admin和密碼test123,打開burp進行爆破,並且僞造本地ip-----X-Forwarded-For: 127.0.0.1
在這裏插入圖片描述
在這裏插入圖片描述

5.bugku第17題—輸入密碼查看flag

在這裏插入圖片描述
在這裏插入圖片描述
果斷burp暴力破解
在這裏插入圖片描述
因爲數5位數數字密碼,密碼類型選Numbers,從10000-99999進行測試…
在這裏插入圖片描述
經歷了180000萬次測試完成,漫長的時間,找到返回長度不一致的數就是密碼
在這裏插入圖片描述
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章