前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >[HCTF 2018]admin 1(四种解法!)

[HCTF 2018]admin 1(四种解法!)

作者头像
用户8909609
发布2023-11-14 10:22:04
7550
发布2023-11-14 10:22:04
举报
文章被收录于专栏:BM CTF

题目环境:

image.png
image.png

有登录和注册两个按钮 先注册一个admin用户

注册admin用户

image.png
image.png

显示admin用户已经被注册了 好,这就简单了,admin用户存在,但是不清楚admin用户的密码 尝试以下弱口令

第一种解法:密码爆破-尝试弱口令

进去login登陆界面 admin 123

image.png
image.png
image.png
image.png

啊,夺少?这就成功了?

得到flag: flag{73e15dda-e724-402f-a8df-b80bb22a4060} 第一种解法:密码爆破-burpsuite-字典

不过话说回来,还是不应该投机取巧,咱们按照正常步骤走一遍

输入admin用户-密码任意比如说1-登录-并使用burp进行抓包

image.png
image.png

Intruder送去爆破

image.png
image.png

选择爆破对象

image.png
image.png

光标选中1,Add添加即可

选择字典进行爆破

image.png
image.png

Start attack开始爆破

image.png
image.png
image.png
image.png
image.png
image.png

得到admin用户的密码 密码为123

登录admin用户

image.png
image.png
image.png
image.png

得到flag: flag{73e15dda-e724-402f-a8df-b80bb22a4060}

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-11-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档