题目环境:<br />image.png

题目难度:★<br />题目描述:Syclover用户忘了他的密码,咋办哦,依稀记得密码为6位数字,以774开头,这次我们来爆爆他的密码,让他再也不犯相同的错了

image.png

先不着急进行爆破 看看源码里面有没有其它有用的信息

F12查看源代码<br />image.png

function checkForm() {         
let input_pwd = document.getElementById('input-password');         
let md5_pwd = document.getElementById('md5-password');         
// 把用户输入的明文变为MD5:         
md5_pwd.value = md5(input_pwd.value);
return true;     
}

注意:把用户输入的明文变为MD5 这就代表我们在进行爆破的时候要把原来的数字密码进行MD5加密

使用burp suite工具进行爆破

Syclover 1

image.png<br />Intruder送去爆破<br />image.png<br />添加爆破对象<br />image.png<br />Payloads添加爆破数据<br />image.png

  • 采用数字类型进行爆破
  • 起始爆破位是774000
  • 终止爆破位是774999
  • 添加对密码进行MD5值加密

Start attack 开始爆破<br />image.png<br />image.png

过程比较慢 需要耐心等待

image.png

鉴于爆破速度慢 628条数据仍未爆出 靶机也快超时 索性猜测正确密码在最后边 这里就把起始位改为了774900

将起始爆破位数改为774900其它不变<br />image.png

找到与其它不同的Length这个就是得到的正确密码 d7d81423804c8bca99a8cdc6abb50cf1

这样还不行需要对MD5值进行解密 只有爆破的时候才会对输入数据进行MD5值加密

得到的MD5值<br />d7d81423804c8bca99a8cdc6abb50cf1<br />MD5值解密<br />image.png<br />得到正确密码<br />774931<br />上传账号密码

Syclover 774931

image.png<br />image.png<br />得到flag:<br />qsnctf{0b3fbd17-8288-4446-bf43-cc094d87fe98}