0


Bugku CTF Web bp & 社工-伪造

bp

启动靶机

开局一个登录框,账号已经写好了,先尝试万能密码

admin' or 1=1#

万能密码进不去,题干中提示intruder,top100FUZZ一下:

点击登录,burp抓包,添加密码爆破点

导入top1000

开始爆破

爆破完成,点击length排序,发现都是908,一开始怀疑我的字典是不是有问题,回去看了一下题干用top1000确实没问题,估计这个题目设计的是登陆成功和登录失败返回包长度相同

查看某一个爆破包的返回包

可以发现他们返回包中使用js,r值来判断是否登录成功,错误时r值为bugku10000,那我们可以加一条规则判断

找到option中的Grep-Match选项,添加一条规则 : {code:'bugku10000'}

返回results,点击code栏排序

得到密码

回到页面登录

得到flag flag{506bb1b19d98f9d1ab059fdaaf4756b1}

社工-伪造

启动靶机

开局一个登录框(不需要密码),看到这个url,习惯性的把index换成了admin

虽然报错了,但是提示了是thinkphp 6.0.6版本的直接百度一下这个版本的漏洞,复现漏洞,但没什么收获,估计题目设计本意并不是用nday打。

回到登录框,输入123456 (随便输入一个qq号即可)

成功登录,和小美聊了几句

根据反馈的话,小美只告诉她男朋友flag,可以看到他列出了男朋友的qq号,复制下来登录

登录失败,,,,,回到原先账号,再收集一点男朋友信息

打开小美的qq空间

在自己qq上搜索小bug并没有搜到,猜测可能改名了,那搜索之前的qq号试试

看这个头像确实一样,猜测把头像和id改成她男朋友一样的是不是就可以了?

大致思路:

保存头像-》将自己的qq头像改成此头像-》将自己qq昵称改成小bug-》用自己的qq登录与小美聊天

拿到flag flag{30cfb6d76ab0cdc65b186aad831bc79f}

标签: 安全

本文转载自: https://blog.csdn.net/m0_64558270/article/details/127606397
版权归原作者 WmVicmE= 所有, 如有侵权,请联系我们删除。

“Bugku CTF Web bp & 社工-伪造”的评论:

还没有评论