Write-Up:CTFhub技能树之弱口令

我最近在CTFhub上做题,只想着速通,吭哧吭哧做完了就完了。我想,这些题的writeUp,网上到处都是,这writeUp,不写也罢吧?没想到却被大佬一通教育:“不好好复盘,怎么成长?懒!”脸都被抽肿了,好吧,还是得认真对待做过的题目。

这次的题目是弱口令。

一、菜谱与食材购买:题目概览和思路入口

题目是弱口令。有网站运维经验,又比较上心服务器日志或防火墙日志的同学,应该对那些用admin,user之类用户名,试图暴力破解的记录很熟悉了。而密码呢,题目提示是很容易被猜到或破解的密码,那看来是admin1、abc123这种常见字母数字组合,或者是诸如123456一类的六位数字了。

做题好像做菜,先思考做法,再准备食材。现在思路具备,还缺材料,于是我就到github上找了一个密码字典,用这个库里top100弱口令进行爆破。

二、处理食材:观察和分析

到目前,我对靶机还一无所知,只是准备好了思路和密码字典。用做菜来类比,就好像是食材已经买回来了,这块牛肉是什么部位的,横切好,还是竖切好,切多大一块?

我打开靶机地址,发现是个登录界面,于是我便在用户名和密码处随便填上admin、admin提交表单,并打开burp suite,观察请求头和响应头。不出意外,这个口令是错的,返回值里没有flag;但值得注意的是,靶机服务器对错误口令的响应状态码是200。状态码是失灵的,这就意味着即便爆破成功,你也无法从状态码的异同上分辨出那条成功的请求。好巧不巧,我前段时间对Nmap的identify_404函数进行了一番分析,如果一台服务器对任何请求都回传200状态码,那么会对响应体进行比对。用在这台靶机身上,如果爆破成功,那么包含flag的响应体长度会和其他不成功的不一样。

三、烹饪:加载载荷,冲!

具体执行爆破,我用burp suite的intruder,先假设username是admin,在请求的password位置打上$,把先前准备好的密码字典填入payload一栏,出发!

按响应体长度从大到小排序,在payload为password的这个响应里,找到flag,结案。

发布者

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注