0%

刷题记录-4(爆破)

WEB21

这道题有点意思,不只是单纯的爆破,还进行了base64加密,首先下载给的字典。然后用字典进行爆破,爆破时要用custom iterator(自定义迭代器),然后通过base64解码得知格式为 用户名:密码攻击类型为Sniper

设置如下

image-20220217175309858

这里的admin只是猜测,没想到真能搞出来

image-20220217175341802

image-20220217175430654

image-20220217180350198

最终得到flag

WEB22

爆破子域名,这个还真不会,但是这个在线爆破子域名可还行

WEB23

呜呜呜,这个也不会,等着以后学了php再回来搞,码子先放这了

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
<?php 
error_reporting(0);

$a="asdfghjklqwertyuiopzxcvbnm1234567890";
for($i=0;$i<36;$i++){
for($j=0;$j<36;$j++){
$token=$a[$i].$a[$j];
$token = md5($token);
if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){
if((intval(substr($token, 1,1))+intval(substr($token, 14,1))+substr($token, 17,1))/substr($token, 1,1)===intval(substr($token, 31,1))){
echo $a[$i].$a[$j];
exit(0);
}
}
}
}
?>


WEB24

这里首先要认识一个函数mt_rand() 函数,代码可以在线上执行

首先要知道题目中的mt_srand(372619038)是多少

所以我们运行

1
2
3
4
<?php
mt_srand(372619038);
echo(mt_rand());
?>

得到1155388967所以令r=1155388967,得到flag

WEB25

有点复杂呜呜呜,留给“明天”吧

WEB26

查看源码发现js,直接进入代码中的checkdb.php,然后直接post提交(原理不太清楚)

image-20220217200641171

得到flag

WEB27

这里是爆破身份证号中的生日,设置如下,如果线程太多的话,很可能出现503报错,导致爆破结果不准确

image-20220217203239020

image-20220217204616803

得出结果后,Unicode解码后用学号登入,得到flag

WEB28

看到url中诡异的0/1则用集束炸弹爆破这两个地方,最后得到flag

image-20220217205359730