CTF-show WEB入门--web15

本文描述了一次通过观察题目提示、网页源代码分析和利用dirsearch工具发现网站后台漏洞的过程,最终通过找回密保问题解决密码并获取flag。案例展示了现实中的信息安全挑战和应对策略。
摘要由CSDN通过智能技术生成

老样子先打开题目,看看题目提示里提示了啥。

我们一眼就可以看到题目提示为:“

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

我们再打开题目链接:并没有发现什么有价值的东西

这时候用老办法:查看网页源代码、抓包、dirsearch,dirsearch发现存在可以访问的/admin/

进入看看,哟,后台登陆界面,根据提示尝试输入外面找到的邮箱,尝试失败

用户名依然默认为admin ,密码尝试qq和qq邮箱发现都不对,但是发现忘记密码可以打开,密保问题是问地址在哪,直接去qq搜索就可以看到地址

成功过后发现密码已经被重置,那我们就用新密码登陆后台:

这样就找到了flag.

这题也就解完了,小伙伴们快去亲手尝试一下吧!!!

  • 6
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值