- 博客(1)
- 收藏
- 关注
原创 CTFShow-web入门WriteUp(长期更新)
web21 下载zip文件是后台密码字典,用户名猜测admin,先进行抓包 没有发现我们传输的参数,但是HTTP请求头里面有这样的参数 解码之后发现这是我们传输的参数,所以开始爆破 因为编码前几位是admin:的base64,所以我们只需要把密码所在段设置为变量即可 然后对payload进行base64加密,进行爆破 这里有点需要注意,我们要关闭Payload Encoding,因为我们base64加密结果可能会存在=或者==,payload encoding会将=进行编码 或者写python脚
2021-03-26 22:29:51
767
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人