PolarCTF网络安全2025春季个人挑战赛 web方向个人wp

xCsMsD

首先注册,注册后登录,显示一个xss窗口和一个cmd窗口,可以输入xss代码和命令执行指令

首先命令执行ls发现能够正确显示当前目录文件

然后尝试ls /发现没有回显,这时应该猜测是有过滤,我们要想能够利用xss做些什么,这里可以弹一个cookie出来

url解码后发现把空格替换成了-,把/替换成了\。

然后正常执行命令即可,后面有一个地方是cat被过滤要用tac绕过

小白说收集很重要

打开环境是一个登录页面

既然是信息收集那么就直接dirsearch扫一下

发现好几个文件,尝试直接访问flag.php,不出意外肯定是打不开的,我们尝试访问/login.php,发现被forbidden了打不开,再看/upload_file.php,没啥用,再看最后一个/users.json,发现是一堆用户名密码,随便用一个登录

这里说要根据搜集到的线索在下方生成字典,左边又有一个社工密码生成,这里就用社工密码生成来生成管理员密码字典

生成了一堆密码,我们复制单项信息密码尝试爆破

抓包爆破

成功找到管理员的用户

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值