CTF-show WEB入门--web12

我们先打开题目链接,可以看到如下界面:

根据题目提示:“

有时候网站上的公开信息,就是管理员常用密码

我们老规矩先用code_search扫描一下:

用编辑器打开我们的test.py文件:

把我们的题目链接填到里面:

然后保存,保存之后在在该页面打开命令行:

然后像这样输入进去按下回车自动进行扫描:

扫描完成我们会得到如下页面:

可以看到有个 /robots.txt 的返回码为200,说明有后台文件泄露,我们打开/robots.txt文件,看到如下界面:

既然看到admin了我们就再查看/admin,可以看到如下界面:

登入用户名可以看到就是admin,然后题目提示又为:

“有时候网站上的公开信息,就是管理员常用密码”

最后我们在网页最底下看到一个联系电话特别像登陆密码,我们尝试一下,发现果然是登陆密码:

推荐还是抓个包哈,因为这种一般可以尝试一下密码爆破,抓包发现是通过base64加密的账号密码

修改用户名:密码然后base64加密后写入发送包,得到flag

  • 6
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值