CTF之Bugku网站被黑

CTF之Bugku网站被黑

点开是这么一个页面

晃来晃去还挺好玩的

标题是网站被黑,用御剑扫描一下他的后台,看能不能扫到webshell,也就是一个后门。(不了解webshell的童鞋去搜下)
CTF之Bugku网站被黑

CTF之Bugku网站被黑

扫一下就出来了,这个就是我们要的后门网页。

CTF之Bugku网站被黑

点进去是一个输入密码的界面,那么接下来就去**密码,用的工具是BurpSuite pro,后面会给大家放上来。

首先要抓包,就是用Burp Suite去截取网页的请求。
先在浏览器开个代理服务器,在设置里边,要和burp suite里的一样。

CTF之Bugku网站被黑

CTF之Bugku网站被黑CTF之Bugku网站被黑

那么代理设置完了我们抓包去!
第三行按钮第三个 Intercept is on 状态。
CTF之Bugku网站被黑

然后去刚刚的输入密码网站里随便输入一个密码,登陆。
这时候burp就会弹出来,这表明抓到了请求。
CTF之Bugku网站被黑

然后我们将这个选中的变量右键点击,点击 send to intrduer

然后就是这样的。。。
CTF之Bugku网站被黑

CTF之Bugku网站被黑

CTF之Bugku网站被黑

在Playloads里面的Playload type 选 simple list
在箭头处选Passwords,这是一个burp pro里自带的一个字典,简单来说就是用机器去输入密码,用这个字典里的密码一个个去试。

然后点一下start attack
CTF之Bugku网站被黑
发现这里有个长度不一样的,这个就是密码啦~~

肯定会有人问:
卧槽!这长度不一样就是密码了????excuse me????

这里的原理是,我们输入不正确的密码时返回的请求都是一样的,而输入正确的密码时,返回的请求长度就跟不正确的有区别,所以说,这个长度时1110的返回请求就是我们要的密码啦。

输入进去刚刚的webshell里就得到flag啦!