CTF之Bugku网站被黑
点开是这么一个页面
晃来晃去还挺好玩的
标题是网站被黑,用御剑扫描一下他的后台,看能不能扫到webshell,也就是一个后门。(不了解webshell的童鞋去搜下)
扫一下就出来了,这个就是我们要的后门网页。
点进去是一个输入密码的界面,那么接下来就去**密码,用的工具是BurpSuite pro,后面会给大家放上来。
首先要抓包,就是用Burp Suite去截取网页的请求。
先在浏览器开个代理服务器,在设置里边,要和burp suite里的一样。
那么代理设置完了我们抓包去!
第三行按钮第三个 Intercept is on 状态。
然后去刚刚的输入密码网站里随便输入一个密码,登陆。
这时候burp就会弹出来,这表明抓到了请求。
然后我们将这个选中的变量右键点击,点击 send to intrduer
然后就是这样的。。。
在Playloads里面的Playload type 选 simple list
在箭头处选Passwords,这是一个burp pro里自带的一个字典,简单来说就是用机器去输入密码,用这个字典里的密码一个个去试。
然后点一下start attack
发现这里有个长度不一样的,这个就是密码啦~~
肯定会有人问:
卧槽!这长度不一样就是密码了????excuse me????
这里的原理是,我们输入不正确的密码时返回的请求都是一样的,而输入正确的密码时,返回的请求长度就跟不正确的有区别,所以说,这个长度时1110的返回请求就是我们要的密码啦。
输入进去刚刚的webshell里就得到flag啦!