Web21
直接访问页面的话会弹窗需要输入密码验证,抓个包看看,发现是Authorization认证,Authorization请求头用于验证是否有从服务器访问所需数据的权限。
把Authorization后面的数据进行base64解码,就是我们刚刚输入的账号密码。
发送到爆破模块,选择要爆破的参数,选择狙击手模式。
payload设置选择Custom iterator,自定义模式。
根据上面的密码账号格式,第一个payload设置为用户名admin(盲猜)。
第二个payload设置为:。
第三个payload设置为密码字典。
payload processing选择base64编码。
这里不要打钩。
开始爆破,最终账号密码为admin:shark63
Web23
直接脚步爆破一个符合条件的就行。
web24
这题主要是搞清楚mt_srand()这个函数是啥意思,mt_srand(372619038)就是以372619038为种子生成一个随机数,这里种子是固定的,那么生成的随机数也是固定的!!!
我们直接运行一下代码,看看生成的随机数是啥就行。
web25
没复现出来
Web26
直接爆破即可,
Web27
这道题火狐浏览器抓不到包,要用谷歌浏览器才行,进入查询系统。
发现是要身份证号码才行。
从首页下载录取名单下来,出生日期被打码了,那么剩下的事情就简单了,直接爆破日期即可,621022199002015237
Web28
抓包去除2.txt,然后爆破目录即可。