寒假第四周作业

目录

POST

头等舱 

网站被黑

alert 

你必须让他停下 

本地管理员 

BP 


POST

看到源代码要求我们传个post请求

 使用hackbar,post传what=flag即可

头等舱 

开局什么也没有。看了源代码也是什么也没有

BP抓包即可

 

 

网站被黑

看到一个黑页

题目提示了黑客会不会留下后门,我们扫一扫它
可以扫出shell.php,打开看一看

 

 

需要登录密码,使用BP爆破出来密码是hack

 

alert 

告诉了flag就在这里,查看源代码

有一串Unicode编码加密的字符串
找个在线解码工具即可

 

你必须让他停下 

进入环境后发现他在不断刷新

使用BP抓包,多抓几次就可以抓到flag出现的地方了

 

本地管理员 

查看源代码,发现一串base64,解码后是test123,猜测为密码

尝试输入账号admin密码test123。发现提示IP禁止访问,请联系本地管理员登陆,IP已被记录. 

 

BP抓包,添加X-Forwarded-For:127.0.0.1 试一试即可得到flag

 

BP 

给了账号,需要密码即可

使用BP爆破跑了很多字典发现都不行。。。。
发现所有字典跑出来的状态,高度都一样

仔细看了下我们发现错误包里面都会返回一个JavaScript代码告知我们的密码有错误
所以我们通过Burpsuite过滤掉存在JavaScript代码中的{code: 'bugku10000'}的数据包即可。

添加一下过滤

 

开始攻击,可以发现zxc123这一项没有显示出“1”,看了他的响应表{code: 'hacker1000'},明显与其他不同

 

 登录页面,输入zxc123即可得到flag

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值