Spider
背景
有时候需要爆破URL参数的情况。这通常是因为某些参数可能被用作密码或者其他敏感信息。在这种情况下,可以使用各种工具进行爆破,例如Burp Suite的Intruder功能。
基本步骤:
- 首先,设置浏览器的代理设置,使其流量通过Burp Suite。
- 然后,在浏览器中访问目标URL,例如
http://ctf.seek2.top:33530/post/post.php?page=1
- 找到刚才发送的请求,右键点击它,然后选择”Send to Intruder”。
4 切换到”Intruder”选项卡。在”Positions”子选项卡中,可以看到被发送到Intruder的请求。Burp Suite会自动标记出可能的爆破位置,可以根据需要添加或删除这些标记。 - 切换到”Payloads”子选项卡。可以设置爆破的参数。例如,可以选择一个字典文件,Burp Suite会使用这个文件中的所有词作为参数进行爆破。
- 设置好参数后,点击”Start attack”按钮开始爆破。
思路
查看文章详细内容,进入http://ctf.seek2.top:33530/post/post.php?page=1,提示:
或许这篇文章藏了个flag,如果你的page参数正确的话 |
观察page参数的值是纯数字1,而且首页的输入框中输入数字1也能跳转到该页,并且提示输入的数字在1~1000000,说明是需要爆破找到正确的参数值,可以使用 BurpSuite 模块,也可以使用 Python 编写脚本,下面是一个参考的 exp:
import requests |