CTFHUB-WEB前置技能-HTTP协议-基础认证

admin 2022年11月11日15:05:57评论34 views字数 796阅读2分39秒阅读模式

题目

CTFHUB-WEB前置技能-HTTP协议-基础认证CTFHUB-WEB前置技能-HTTP协议-基础认证

访问 /flag

CTFHUB-WEB前置技能-HTTP协议-基础认证CTFHUB-WEB前置技能-HTTP协议-基础认证

发现需要登录

CTFHUB-WEB前置技能-HTTP协议-基础认证CTFHUB-WEB前置技能-HTTP协议-基础认证

挂上 BurpSuite 的代理,随便输个账号密码(比如: 账号aaa 密码 bbb)访问,查看 HTTP 响应报文:

CTFHUB-WEB前置技能-HTTP协议-基础认证CTFHUB-WEB前置技能-HTTP协议-基础认证

得到提示 do u konw admin ?,于是猜测账号是 admin , 那么接下来就只需要爆破密码了 注意看到 HTTP 请求头部的 Authorization 字段:

Authorization: Basic YWFhOmJiYg==

Basic 表示是「基础认证」, 后面的 YWFhOmJiYg== 用 base64 解码后是 aaa:bbb , 也就是我们之前输入的 账号:密码 使用 BurpSuite 进行基础认证爆破

1.将报文发送到 Intruder, 将 Basic 后面 base64 部分添加为 payload position

CTFHUB-WEB前置技能-HTTP协议-基础认证CTFHUB-WEB前置技能-HTTP协议-基础认证

2.在 Payloads 选项卡下,选择 Payload Type 为 SimpleList, 然后在 Payload Options 中点击 load 加载密码字典

CTFHUB-WEB前置技能-HTTP协议-基础认证CTFHUB-WEB前置技能-HTTP协议-基础认证

3.Payload Processing -> Add-> Add Prefix(添加前缀)-> 输入 admin:

CTFHUB-WEB前置技能-HTTP协议-基础认证CTFHUB-WEB前置技能-HTTP协议-基础认证

4.Payload Processing -> Add-> Encode(添加一个编码方式)-> 选择 Base64 Encode

CTFHUB-WEB前置技能-HTTP协议-基础认证CTFHUB-WEB前置技能-HTTP协议-基础认证

5.Payload Encode 取消勾选的 URL-encode, 不然你会看到 base64 之后的 = 会被转成 %3d ,你就算爆破到天荒地老也不会出来

CTFHUB-WEB前置技能-HTTP协议-基础认证CTFHUB-WEB前置技能-HTTP协议-基础认证

6.Start Attack ,然后按 Status 排序,看到状态码出现 200 的,即爆破成功

CTFHUB-WEB前置技能-HTTP协议-基础认证CTFHUB-WEB前置技能-HTTP协议-基础认证

查看 Response 得到 flag

CTFHUB-WEB前置技能-HTTP协议-基础认证CTFHUB-WEB前置技能-HTTP协议-基础认证

知识点

在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。

详情请查看 :https://zh.wikipedia.org/wiki/HTTP基本认证

FROM:无垠の安全

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月11日15:05:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CTFHUB-WEB前置技能-HTTP协议-基础认证https://cn-sec.com/archives/1404501.html

发表评论

匿名网友 填写信息