1.disabled_button,难度:1,方向:Web
题目来源:Cyberpeace-n3k0
题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?给一下题目链接:攻防世界Web方向新手模式第10题。
打开题目场景一看果然有一个不能按的按钮,如图。
一想到这道题考前端知识,就想到要打开开发者模式看网页设计,按F12,发现按钮这里有个disabled,直接删了。
删完按钮就可以按了,按完答案就出来了。
2.weak_auth,难度:1,方向:Web,
题目来源:Cyberpeace-n3k0
题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。
打开题目场景,一看是让我们登录来获取flag,
随便输入一个用户名和密码,点击login,进入check.php网页,弹窗提醒我们用admin登录。
把用户名改成admin,随便输入密码123,显示密码错误,看来解题方法就是找出密码。
下面我就不会了,还是看起了大佬的答案,正确方法是通过Burp suite进行密码爆破,不过我看到一位大佬的writeup(yw题目描述:小宁写了一个登陆验证页面,随手就设了一个密码,抓住了关键词随手,然后直接猜123456就猜对了,我也有点绷不住,这才是真天才。)
这道题还是需要用到Burp suite抓包,不过所以的大佬都没有将具体的操作细节,所以一般人使用时无法得到跟下图一样的完整信息,具体细节看我笔记8的方法4,不过笔记8套娃了个笔记5(安装burp suite)CTF攻防世界小白刷题自学笔记8-CSDN博客,下面就在你看完笔记8之后再注意一下,你在开启拦截打开浏览器后粘贴题目链接后Burp suite立马就抓包了,不过现在并没有我们需要的信息,所以你需要点一下Forward(放行),不点的话页面就会一直在默认界面,上面的网址在转圈圈就是加载不出来,放行后界面就好了,输入用户名admin,密码随便输个123,点击login,这时就抓包到我们想要的信息了。
需要把信息传播到intruder()
好困,在Intruder模块下的position界面先清除无关的$,在在password的值的两边加上$。
然后进入Payloads界面,大佬一开始是点击下图的Add from list,选择password发现没有想要的密码,只能点击load加载本地的密码本了,下面是大佬给的密码本链接,就是现在点下载也没有反应,我是采取复制到我自己创建的记事本的方法解决的。Blasting_dictionary/常用密码.txt at master · rootphantomer/Blasting_dictionary · GitHub
点击load选择好密码本文件后,Add from list就弹出可浏览文件中密码的窗口。
然后就可以attack(攻击)了,最后点击Length,发现123456长度不一样。这就是穷举法的力量。
一输入flag就出来了。
cyberpeace{8fcf53d04e338ef02e494a9023e4e6e0}
标签:攻防,题目,小白刷题,点击,笔记,密码,CTF,按钮,suite From: https://blog.csdn.net/weixin_52990944/article/details/142259430