POST
头等舱
网站被黑
点开后查看源代码
扫扫网站目录,挨个试看状态码情况
密码是hack
用bp爆破
送去爆破
选择要爆破的位置
在这里的“load”放入字典
alert
133行有一串代码
直接在浏览器里搜Unicode在线解码
就可以得到flag
你必须让他停下
用bp抓包操作
就找到flag了
本地管理员
查看一下源代码
这里应该是base64编码
去浏览器base64解码
应该是管理员的账号密码
禁止访问,用bp抓包
进行xxf伪造ip
X-Forwarded-For: 127.0.0.1
接着点forward,回到浏览器里
重新用xxf伪造
试试账号admin 密码test123
点击forward
bp
题目提示是top1000???z????
用bp抓包
点击action 选择send to intruder 选择position
把复制的数据放进txt文件即可
在payload模块里选择load加载1000字典
加载完成后之后点击start attack
结果发现返回的长度都是一样的
随便点一个响应包 会发现每个包响应时都有这串JS代码
分析代码后发现,如果r不等于{code:‘bugku10000’},就会登录成功,
那么我们就可以用grep-match(抓取指定内容)来过滤掉含有bugku10000的包
在option选项里找到grep-match 添加{code:‘bugku10000’}
重新发起攻击之后就会发现,不含bugku10000的只有一个,且为z开头的
即zxc123
回到界面输入密码就得到了flag