打开靶场
点击click
需要登录,下载题目给的附件解压得到一个密码字典文件
显然需要我们爆破密码
先点击click抓包观察返回包有无提示信息
那么猜测用户名为admin
这里的思路可能有点问题,没有找到爆破的地方,经过几次输入之后,查看burp的流量检测,找到一个登录失败的页面查看
这里像是base64加密后的字符,解密查看
正是我刚才输入的用户名和密码
结合刚才的字典,明显要进行爆破,并且要将字典中的数据进行base64加密,这样才能符合它的规则,发送到burp的intruder模块进行爆破
1.添加变量
2.载入字典
3.添加前缀为admin:
4.添加base64编码,因为是经过加密的,所以爆破时也用加密后的字符
5.取消url编码的勾选,否则=会被转义为%3d,或者直接删除其中的=
开始爆破
得到相应为200的请求得到flag
解码得到密码为daniel