原文:攻防世界wp--web weak_auth

打開網頁是一個簡單的登錄界面,先隨便登錄進去,發現是一個check.php文件,查看代碼發現: 於是就知道了,你需要一個字典,簡單的說就是爆破。 所以打開burpsuite工具,對該頁面進行抓取。 首先,看這個彈窗: 顯示username就是admin,所以我們只需要爆破密碼password就行了。 先抓取了數據包: 然后右鍵發送給intruder,然后就可以在測試器里看到了: 接着就會發現在位置 ...

2020-03-16 22:23 0 792 推薦指數:

查看詳情

XCTF攻防世界web新手區6——weak_auth

題目: 步驟: 1、進入場景,賬戶和密碼均不填直接登錄,得到提示賬戶——admin: 2、然后用admin和任意密碼登錄,並用burpsuite抓包,將抓到的包發送到intrude ...

Wed Apr 22 22:59:00 CST 2020 0 872
攻防世界web新手練習區-“weak_auth”攻略

*本文為攻防世界新手練習區“weak_auth”一題的解題攻略* 根據慣例先讀題: 題目標題“weak_auth”,意為“弱認證”,猜測需要用到弱密碼。 題目描述:小寧寫了一個登錄驗證頁面,隨手就設了一個密碼(認真一點啊喂) 根據題目標題和描述得知,我們要破解小寧瞎 ...

Sat Feb 26 01:43:00 CST 2022 0 948
攻防世界wp--web simple_php

首先打開網址是: 這段php代碼的意思是,通過get方法得到a和b的值,然后如果$a==0 並且$a為真,得到flag1,如果b是整數或者數字字符串,就退出,然后如果$b>1234就得到f ...

Tue Mar 10 22:37:00 CST 2020 0 637
攻防世界wp--web command_execution

本題考的是命令執行漏洞方面的知識。 首先,我們要知道命令執行漏洞是什么: 當應用需要調用一些外部程序去處理內容的情況下,就會用到一些執行系統命令的函數。如PHP中的system,exec,shel ...

Tue Mar 17 06:58:00 CST 2020 0 1190
WP攻防世界-雜項-Misc

長期更新一波 攻防世界 的雜項題解 這東西主要靠積累吧 攻防世界:https://adworld.xctf.org.cn 因為攻防世界的題目順序經常變化,我也不改序號了,順着之前寫的位置往下寫,推薦使用 ctrl+F 搜索題目名字來定位 在語雀上建立了一個雜項知識庫,收集雜項的知識點 ...

Wed Aug 07 23:41:00 CST 2019 6 2023
攻防世界web comment

日常練習做題 打開環境 是這樣的頁面 ,老規矩 掃目錄,在掃目錄的時候點一下功能 點發帖,隨便填寫內容 到了登錄頁面,要登錄才行 這個登 ...

Sun Jul 05 04:46:00 CST 2020 0 609
攻防世界-web:FlatScience

題目描述 無 題目截圖 解題過程 查看robots.txt 存在login.php,admin.php dirsearch 訪問login.php 查看源代碼,發現提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界Web之fakebook

打開題目,得到一個網頁,包含一個表格、兩個按鈕。 習慣性先查看網頁源碼,但沒發現有效信息。 打開login.php,是一個登錄頁面,隨手試了幾個弱口令和SQL注入,沒有成功,查看網頁源碼, ...

Fri Nov 05 01:48:00 CST 2021 0 245
 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM