跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

从0开始学web之爆破

600b6e4f7ae98.png

web21 ~暗码爆炸

爆炸什么的,都是基操

下载附件,拖进 winhex,文件头开头 504B0304, 是压缩包文件头。

或者 kali binwalk.

改后缀。解压是给的字典让爆炸。

还以为是压缩包爆炸。。。

BN228O.png

BN2R2D.png

解码之后是抓到的输入的 用户名:暗码。

那么咋且将用户名猜测为 admin ,爆炸密。

写个脚本,改成这种格式的字典。

import base64
fp = open('pinjie.txt','w')
with open("1000-top.txt", "r") as f:
	for line in f.readlines():
		line = line.strip('\n')
		line = 'admin:'+line
		print (line)
		line1=base64.b64encode(line.encode('utf-8'))
		#print(str(line1,'utf-8')) 		fp.write(str(line1,'utf-8')+'\n')

然后导入字典爆炸。

可是看别人博客,有头偷学到了一种方法,直接burp爆炸。

选用 Custom iterator进行爆炸

BNf0Kg.png

BNf2GV.png

BNfR2T.md.png

BNfqG6.md.png

BNh9II.md.png

BNODqx.md.png

web22~子域名挖掘

域名也能够爆炸的,试试爆炸这个ctfer.com 的子域名

子域名挖掘. flag.ctf.show/index.php

可用东西

https://github.com/ring04h/wydomain

https://github.com/lijiejie/subDomainsBrute

Layer子域名挖掘机

web23~脚本爆炸

还爆炸?这么多代码,告辞!

题目源码:

需求传递一个 token值,写脚本爆炸(假设有两位字符。)

成功得到:

G:\ctf\ctfshow>php 1.php
 ZE
3j

web24~伪随机数

爆个

本文作者:yanmie

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。