青少年CTF-qsnctf-Web-登陆试试

发布时间:2023年12月21日

题目环境:
image.png

题目难度:★
题目描述:Syclover用户忘了他的密码,咋办哦,依稀记得密码为6位数字,以774开头,这次我们来爆爆他的密码,让他再也不犯相同的错了

image.png

先不着急进行爆破
看看源码里面有没有其它有用的信息

F12查看源代码
image.png

function checkForm() {         
let input_pwd = document.getElementById('input-password');         
let md5_pwd = document.getElementById('md5-password');         
// 把用户输入的明文变为MD5:         
md5_pwd.value = md5(input_pwd.value);
return true;     
}

注意:把用户输入的明文变为MD5
这就代表我们在进行爆破的时候要把原来的数字密码进行MD5加密

使用burp suite工具进行爆破

Syclover
1

image.png
Intruder送去爆破
image.png
添加爆破对象
image.png
Payloads添加爆破数据
image.png

  • 采用数字类型进行爆破
  • 起始爆破位是774000
  • 终止爆破位是774999
  • 添加对密码进行MD5值加密

Start attack 开始爆破
image.png
image.png

过程比较慢 需要耐心等待

image.png

鉴于爆破速度慢
628条数据仍未爆出
靶机也快超时
索性猜测正确密码在最后边
这里就把起始位改为了774900

将起始爆破位数改为774900其它不变
image.png

找到与其它不同的Length这个就是得到的正确密码
d7d81423804c8bca99a8cdc6abb50cf1

这样还不行需要对MD5值进行解密
只有爆破的时候才会对输入数据进行MD5值加密

得到的MD5值
d7d81423804c8bca99a8cdc6abb50cf1
MD5值解密
image.png
得到正确密码
774931
上传账号密码

Syclover
774931

image.png
image.png
得到flag:
qsnctf{0b3fbd17-8288-4446-bf43-cc094d87fe98}

文章来源:https://blog.csdn.net/m0_73734159/article/details/135134560
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。