BugKu Web渗透之网站被hei(仅仅是ctf题目名称)

启动场景,打开网页,显示如下:

目前没有看出任何异常。

步骤一:

右键查看源代码。源代码较多,也没发现异常。

步骤二:

用dirsearch扫描网站目录。

如图:

看起来shell.php很可疑。

步骤三:

查看shell.php页面和源代码。

网页如图:

源代码没有发现异常。

步骤四:

shell.php这个页面需要密码,继续查看其他页面,看有没有哪个页面有写出密码的。

但是最后没有发现。

步骤五:

用burpsuite去爆破密码。我用的是burpsuite自带的字典。(其实就是自己选择爆破的位数和爆破的字母和数字,一个个去组合。)bp爆破速度很慢。等了很久,终于爆破出来,密码是hack。

如何使用burpsuite自带字典去爆破:

1.Payload sets 中 payload type 选择 brute forcer(暴力破解);

2.Payload settings,选择你想要爆破的字母和数字。如果你需要用数字爆破,那么写上0123456789,如果需要小写字母爆破,就写上26个小写英文字母。

3.Payload settings,选择最短的爆破长度 Min length 和最长爆破长度 Max length。比如最短写上4,最长写上6,那么就是爆破长度为4,5,6的密码。

具体参考下图,图中我是只爆破了小写英文字母,长度仅为4的密码:

最后结果查找长度不同的,一般就是爆破成功。

步骤六:

最后在shell.php页面尝试爆破出来的密码。flag出现。

完毕!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值