首页 > 其他分享 >EasyLogin

EasyLogin

时间:2023-10-01 21:56:20浏览次数:21  
标签:登录 EasyLogin 然后 admin 抓包 MD5

打开是个登录界面

 随便输入点什么东西但是没什么用,那就注册一个账号然后登录

登录成功后是这样的一个画面

 试着交互一下发现没啥反应

 F12也没啥线索

 这个时候再回去看看题目,发现是简单的登录,所以应该得从登录方向思考

 首先想到的是弱口令爆破,这个时候就bp抓包爆破一下

 在测试器中进行

 将登录用户设为admin,密码为攻击位置进行攻击

 

先去百度搜一下常见的弱口令,然后直接复制到bp

 

 

通过前面抓包可以看出登录密码进行了MD5加密,所以这里数据格式也得调成MD5转换

 

然后开始攻击

通过对结果进行排序,发现了一个比较不一样的结果

 所以密码就是他了

 MD5转换得到

 然后我们去网站登录admin

期间我们抓包然后一步一步放掉,每一步都发送到重发器中进行测试

最后在第二次成功发现flag

 

 

标签:登录,EasyLogin,然后,admin,抓包,MD5
From: https://www.cnblogs.com/lhqrusht0p/p/17739330.html

相关文章

  • [HFCTF2020]EasyLogin-1|JWT身份伪造
    1、打开之后只有一个登陆界面和注册界面,右键检查发现app.js代码,结果如下:app.js代码如下:/***或许该用koa-static来处理静态文件*路径该怎么配置?不管了先填个根......