Buuctf-------WEB之admin


1.抓包掃描一把梭,無事發生地說

 

注釋里發現

 

 

 

萬能密碼試試,報錯

 

 

 

 

 

 用的flask,pythonweb

后面發現報錯頁面可以調試,嘿嘿嘿

 

 

 康康我們發現了什么

 

 拿去破解,無果

於是打算代碼拿下來康康,emmmmmmmmm(后面看wp才知道登進去才有)

代碼沒找到,emmmm

但是好像發現了flag,以及數據庫連接密碼

 

 

 然而並不是,估計只是存在服務器上的以前的flag

搜了下那串sha1字符,好像是老外寫的wp

 
        

 

 暴力破解,失敗(太真實了,hhhh)

 

 

 

 
        
用戶名注冊那里似乎有問題

 
        
問題就在用戶名這里

 
        
ᴬdmin注冊來一波,改個密碼再進去,flag到手

 

 真實的flag

 

 

 
        
參考文章:
https://ctftime.org/writeup/12132
https://www.cnblogs.com/mortals-tx/p/11385521.html
https://unicode-table.com/en/blocks/phonetic-extensions/

https://www.cnblogs.com/zhaijiahui/p/10361834.html

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM