ctfhub:web基础认证
发现题目需要登录,先任意输入admin/admin进行登录尝试。没什么反应。抓包看数据。可以看见一条特殊字符串Basic realm="Do u know admin ?,暂时没有其他线索,我们假设用户名就是admin,然后进行暴力破解。
Basic表示基础认证,字符串格式xxxxxxxxx==大概率为Base64编码
Base64解码得到开始尝试输入的账号和密码
将报文发送到Intruder,点击Add,将 Basic 后面 base64 部分添加为 payload position
加载题目附件中的字典
添加admin:
添加Base64编码
取消url编码的勾选,不然=会被转换成%3d
开始爆破
爆破完成之后,点击Length,发现一个长度不一样的,点击查看response,拿到flag
原文链接:https://blog.csdn.net/weixin_45254208/article/details/105118260
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效