web21
随便输入一个账号密码发现是base64
调一下设置
先clear了再添加要爆破的部分
由于那一段分不开所以设置头为admin
密码为shark63,账号一般为admin所以不用管(我用的不好,别人直接出来了我得这样子才行,将就着看)
web22
域名失效了,看的wp很细节,在子域名里面有flag
web23
看不懂,那就让ai帮我看看
整个脚本过来
from hashlib import md5
import string
alllist = '0123456789' + string.ascii_lowercase + string.ascii_uppercase
token_md5 = md5(alllist.encode("utf-8")).hexdigest()
for a in alllist:
for b in alllist:
token = str(a) + str(b)
token_md5 = md5(token.encode("utf-8")).hexdigest()
if token_md5[1] == token_md5[14] and token_md5[14] == token_md5[17]:
# if int(token_md5[1]) + int(token_md5[14]) + int(token_md5[17]) / int(token_md5[1]) == int(token_md5[31]):
print('token:{}'.format(token))
print('token+md5:{}'.format(token_md5))
这个虽然没有那么一击即中但是总比跑不出来好
构造?token=xx
只试了两个
web24
在PHP中,mt_srand()
函数用于初始化 Mersenne Twister 随机数生成器(MT-RNG)。这是一个强大的伪随机数生成算法,能够生成更高质量的随机数序列,相较于标准的 srand()
函数。
mt_srand(种子)
判断传入的r与随机生成的是否相等
用vscode跑的脚本说实话我可一顿好找我kali,终端都用了,试图用这俩个来跑,但是都不会
<?php
mt_srand(372619038);
echo mt_rand();
?>
web25
随便传一个值得到第一个随机数(1060359145),然后再爆种子,有问题没做出来不玩了
web26
第一种逆天解法,直接什么都不填,send就行
直接点击安装,然后抓包就行
flag到手
爆破得到密码
web27
下载一份录取名单 看到身份证不够,那就爆身份证
进入查询系统准备爆身份证
设置好
这里也要不然出不来
Unicode解码
web28
这种一般看源代码然后构造payload (源代码什么也没有)
像这种的话就是很懂了为什么把/2.txt删了爆破目录
没成功我发现这里有两个目录所以不应搞用狙击手了
选成自定义
然后再
添加一个ctfshow
爆破这里就结束了,这个我是真想总结,因为感触比较深,主要难点就是玩会bp,会调设置,然后的web25的工具我还没弄好,下个周末有时间了再来
标签:web,爆破,入门,int,alllist,token,CTFshow,随机数,md5 From: https://blog.csdn.net/2301_81040377/article/details/137201112