BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录

[[web][极客大挑战 2019]Http](#[web][极客大挑战 2019]Http)

考点:Referer协议、UA协议、X-Forwarded-For协议

[[web][HCTF 2018]admin](#[web][HCTF 2018]admin)

考点:弱密码字典爆破

四种方法:


[web][极客大挑战 2019]Http

考点:Referer协议、UA协议、X-Forwarded-For协议

访问环境

老规矩,我们先查看源代码

发现一个页面,我们访问

显示不是来自https://Sycsecret.buuoj.cn这个网站的,结合题目http:

题目是http ,很容易想起HTTP协议中的HTTP报文header请求头和响应头。就可以在header中添加上**Referer:**https://Sycsecret.buuoj.cn ,用来伪造访问来源,而Referer协议就是告诉服务器我们从哪里来。

所以我们开始抓包该参数:

发送之后弹出一个 说我浏览器不属于:Syclover浏览器

User-Agent 协议来伪造访问工具为 Syclover 浏览器,这个协议就是告诉服务器我们是用什么浏览器工具访问的 .修改 User-Agent 为 User-Agent:Syclover

再发送

又开始显示我不是在本地阅读,我..............🤯 ,真多事!

所以我们可以伪造本地ip 127.0.0.1,所以我们可以利用X-Forwarded-For的协议来伪造只需要在 header 再次添加X-Forwarded-For:127.0.0.1,试试:

我的老天奶!,我的flag终于重见天日了!!!!!!!!!

[web][HCTF 2018]admin

考点:弱密码字典爆破

四种方法:

点hctf是错误界面404

点开三,有登录和注册两个按钮,我们先注册一个账户

题目admin,可能是如题关键,我们试试admin

发现admin已经被注册,所以接下里的任务就是破解admin的密码

使用暴力破解,随便登录输入密码

抓包

发送到攻击器,添加密码password为payload位置

可以选择字典爆破,去在线网站下个字典出来

也可以直接爆破,时间长亿点~

爆破长度自己拿捏,要是不觉得麻烦可以设置长点

观察长度,最特殊的最有可能是爆破出来的密码啦

admin

123

解出来之后就能得到本题的flag了

其他方法可以看看这篇大佬的博客:BUUCTF-[HCTF 2018]admin1_[hctf 2018]admin 1-CSDN博客

相关推荐
christine-rr26 分钟前
linux常用命令(6)——网络管理
linux·服务器·网络·ubuntu·网络安全
微信api接口介绍1 小时前
微信社群管理开发
java·开发语言·网络·微信
合作小小程序员小小店2 小时前
Web渗透之身份认证与访问控制缺陷(越权(水平垂直),访问控制(没有验证),脆弱验证(Cookie,JWT,Session等))
安全·web安全·网络安全·asp.net·网络攻击模型
星哥说事3 小时前
网络设备配置:交换机、路由器OSPF和BGP、防火墙策略管理
网络·智能路由器
一只栖枝3 小时前
华为数通认证学习难吗?需掌握哪些核心知识点?
网络·智能路由器·华为认证·hcia·数通·考证·datacom
ARM+FPGA+AI工业主板定制专家3 小时前
【JETSON+FPGA+GMSL+AI】自动驾驶与移动机器人的摄像头如何实现高精度时间同步?
网络·人工智能·机器学习·fpga开发·cnn·自动驾驶
咕噜签名分发冰淇淋3 小时前
App中分发中的防盗链开发是做什么的?
运维·服务器·网络
huluang3 小时前
网络安全等级保护要求(10+4 层面)记忆总结
服务器·网络·web安全
无妄无望4 小时前
docker学习 (3)网络与防火墙
网络·学习·docker
梓沂5 小时前
旧电脑变废为宝:打造低成本网络打印机服务器全记录
服务器·网络·php