ctfshow web 入门 爆破篇 (一)
web 21
1.先下载题目给的密码和打开网页
2.猜测账号为admin 密码随便输 进行抓包
抓完包后发到lntruderl

3.猜测最下面的是刚才是输出的账号和密码并猜测为base64编码 并且因为是post传参所以取消url 进行解码

4.看到解码 pload设置:前缀为admin:的base64编码 其他的设置如图

5.进行攻击 然后看状态码200就可以得到flag
web 22
.这道题好像写不了了
web 23
1.进入页面随便传一个参数然后抓包
2.然后发到lntruderl
3.设置参数为攻击点 并按照如图设置
4.攻击结束后 按照长度排序第一个不同的就对代开后得到flag

web 24

1.进入后发现是代码审计
2.看到随机种子直接发到php在线运行网页中运行
3.直接传入参数r=1155388967 得到flag

web 25
1.进入后发现为代码审计 先输入r=0得到-intval(mt_rand())的值
2.利用kali下载php_mt_seed工具爆破种子

3.查看网页的php版本

4.因此有两个种子被爆出来 一一测试先测试1313138925
5.在php在线网页运行

4.输入后不会 换为第二个种子3985641666

5.输入参数得到flag