Bugku CTF Web bp & 社工-伪造

这篇具有很好参考价值的文章主要介绍了Bugku CTF Web bp & 社工-伪造。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

bp

启动靶机

Bugku CTF Web bp & 社工-伪造

 开局一个登录框,账号已经写好了,先尝试万能密码

admin' or 1=1#

Bugku CTF Web bp & 社工-伪造

万能密码进不去,题干中提示intruder,top100FUZZ一下:

点击登录,burp抓包,添加密码爆破点

Bugku CTF Web bp & 社工-伪造

 导入top1000

Bugku CTF Web bp & 社工-伪造

开始爆破

Bugku CTF Web bp & 社工-伪造

 爆破完成,点击length排序,发现都是908,一开始怀疑我的字典是不是有问题,回去看了一下题干用top1000确实没问题,估计这个题目设计的是登陆成功和登录失败返回包长度相同

查看某一个爆破包的返回包

Bugku CTF Web bp & 社工-伪造

 可以发现他们返回包中使用js,r值来判断是否登录成功,错误时r值为bugku10000,那我们可以加一条规则判断

找到option中的Grep-Match选项,添加一条规则 : {code:'bugku10000'}

Bugku CTF Web bp & 社工-伪造

 返回results,点击code栏排序

Bugku CTF Web bp & 社工-伪造

 得到密码

Bugku CTF Web bp & 社工-伪造

 回到页面登录

Bugku CTF Web bp & 社工-伪造

得到flag       flag{506bb1b19d98f9d1ab059fdaaf4756b1} 

社工-伪造

启动靶机

Bugku CTF Web bp & 社工-伪造

 开局一个登录框(不需要密码),看到这个url,习惯性的把index换成了admin

Bugku CTF Web bp & 社工-伪造

虽然报错了,但是提示了是thinkphp 6.0.6版本的直接百度一下这个版本的漏洞,复现漏洞,但没什么收获,估计题目设计本意并不是用nday打。

回到登录框,输入123456 (随便输入一个qq号即可)

Bugku CTF Web bp & 社工-伪造

成功登录,和小美聊了几句

Bugku CTF Web bp & 社工-伪造 根据反馈的话,小美只告诉她男朋友flag,可以看到他列出了男朋友的qq号,复制下来登录

Bugku CTF Web bp & 社工-伪造

登录失败,,,,,回到原先账号,再收集一点男朋友信息

打开小美的qq空间

Bugku CTF Web bp & 社工-伪造

在自己qq上搜索小bug并没有搜到,猜测可能改名了,那搜索之前的qq号试试

Bugku CTF Web bp & 社工-伪造

 看这个头像确实一样,猜测把头像和id改成她男朋友一样的是不是就可以了?

大致思路:

保存头像-》将自己的qq头像改成此头像-》将自己qq昵称改成小bug-》用自己的qq登录与小美聊天

 Bugku CTF Web bp & 社工-伪造

拿到flag        flag{30cfb6d76ab0cdc65b186aad831bc79f}文章来源地址https://www.toymoban.com/news/detail-488638.html

到了这里,关于Bugku CTF Web bp & 社工-伪造的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Bugku CTF:请攻击这个压缩包[WriteUP]

     拿到手就是一个加密了的压缩包 里面有一个flag.png文件 像这种没有任何提示的情况下 只有三种选择: 1.暴力破解 2.考虑zip伪加密 3.明文攻击 暴力破解,效率低而且不跑个一年半载大概率拿不到口令 把文件拖进010editor查看,发现这是真加密所以这条路也断了 所以我们尝试一

    2024年01月18日
    浏览(45)
  • 【CTF】SSRF服务器端请求伪造

    漏洞危害: 扫描内网开放端口服务 向内网中的任意主机的任意端口发送payload来攻击内网服务 向内网发动DOS攻击 攻击内网的Web应用(如直接SQL注入、XSS攻击等) 利用file、gopher、dict协议来读取本地文件、执行命令等 漏洞原理: 从pikachu中来看: 例子: 然后,使用百度翻译翻

    2024年02月04日
    浏览(37)
  • Vulnhub靶机DevRandom CTF1.1详细测试过程

    名称:DevRandom CTF: 1.1 地址: 利用Kali Linux内置的netdiscover工具识别目标主机IP地址为192.168.56.254 NMAP扫描结果表明目标主机有2个开放端口:22(ssh),80(http) 但是访问/wp-admin/,/wp-login.php,返回的页面内容并非正常wordpress 访问: 访问该地址时,从页面源代码得知CMS是wordpress,但是主机地

    2024年02月06日
    浏览(82)
  • Bugku---web---source

    1.题目描述 2.点开链接,查看源码,发现了一个长得很像flag的flag,拿去base64解码,发现不是flag 3.没办法只能在kali里面扫描一下目录 4.发现是.git源码泄露,在浏览器尝试访问 /.git ,发现点开文件并不能看到源码 5.在kali中利用 wget -r url 命令下载源码 6.下载完成后, ls 查看下载

    2024年03月12日
    浏览(37)
  • 内网渗透代理知识以及渗透某CTF三层靶机实例

            在学习完小迪内网代理安全知识后,自己也找来了案例中的CTF比赛中三层靶机,来总结一下内网代理知识。实验中成功拿到三个flag,话不多说,现在就开始。 文章目录 前言 一、 内网代理知识 二 、CTF三层靶机实例 1. 靶机拓补图 2. 攻击目标1 3.添加路由 4.开启代

    2024年02月03日
    浏览(41)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

    思维导图 前置知识 案例一:Zblog-密文 MD5 传输加密猜解 案例二:服务类-SSHRDP 远程终端猜解 案例三:应用类-ZIPWord 文件压缩包猜解 案例四:github上收集的常见服务器设备,协议,以及常见平台默认密码 产生原因: 安全意识:自己设置的xiaojie123弱密码 初始化:初始密码为

    2024年04月14日
    浏览(58)
  • bugku-web-留言板

     留言板?第一反应就是XSS 或者跨站脚本攻击  确定为XSS   (说点什么)“说”了就会记录下来    简单测试下  利用工具跑一下这个网页  (dirsearch) 得到了登录页  admin.php  需要用户名和口令   在我们跑出的另一个文件里  db.sql  (db.sql建议多pao几次  还可进行burp s

    2024年02月12日
    浏览(43)
  • bugku-web-文件包含2

    页面源码 看到了第一行有一个注释 提示是这个文件,访问这个文件 来到一个上传页面 上传一个脚本,将图片后缀改为php 被发现了 jpg,png,gif,jpeg 仅支持这四种格式 测试后后台为linux系统 这里试探结束,开始配合文件包含漏洞,上传图片 上传成功,文件包含后发现 这里对?ph

    2024年04月18日
    浏览(42)
  • BUGKU-WEB 留言板1

    题目截图如下: 进入场景看看: 之间写过一题类似的,所以这题应该是有什么不同的 那就按照之前的思路进行测试试试 提示说:需要xss平台接收flag,这个和之前说的提示一样 xss平台:https://xssaq.com 对xss的一些绕过进行学习了解 输入测试一下script代码: 发现script被过滤了

    2024年02月21日
    浏览(41)
  • Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

    目录 学习前言 准备工作 一、寻找目标主机(信息收集) 二、敏感文件 三、Getshell上传木马 用蚁剑进行Getshell 四、寻找Linux密码进行ssh连接 五、连接SSH最后一步 六、总结 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去

    2024年02月14日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包