发布于2022年11月4日3年前 从0开始学web之爆破 web21 ~暗码爆炸爆炸什么的,都是基操下载附件,拖进 winhex,文件头开头 504B0304, 是压缩包文件头。或者 kali binwalk.改后缀。解压是给的字典让爆炸。还以为是压缩包爆炸。。。解码之后是抓到的输入的 用户名:暗码。那么咋且将用户名猜测为 admin ,爆炸密。写个脚本,改成这种格式的字典。import base64 fp = open('pinjie.txt','w') with open("1000-top.txt", "r") as f: for line in f.readlines(): line = line.strip('\n') line = 'admin:'+line print (line) line1=base64.b64encode(line.encode('utf-8')) #print(str(line1,'utf-8')) fp.write(str(line1,'utf-8')+'\n')然后导入字典爆炸。可是看别人博客,有头偷学到了一种方法,直接burp爆炸。选用 Custom iterator进行爆炸web22~子域名挖掘域名也能够爆炸的,试试爆炸这个ctfer.com 的子域名子域名挖掘. flag.ctf.show/index.php可用东西https://github.com/ring04h/wydomainhttps://github.com/lijiejie/subDomainsBruteLayer子域名挖掘机web23~脚本爆炸还爆炸?这么多代码,告辞!题目源码:需求传递一个 token值,写脚本爆炸(假设有两位字符。)成功得到:G:\ctf\ctfshow>php 1.php ZE 3jweb24~伪随机数爆个本文作者:yanmie
创建帐户或登录后发表意见