文章目录
web380
payload
后台目录扫描发现page.php,什么,没有扫到,那就自己添加到扫描器的字典里吧。
page.php?id=flag
web381
payload

地址在源码里面

web382、383
还是上面的地址,万能密码登录得到flag

web384
字典生成
import string
s1=string.ascii_lowercase
s2=string.digits
f=open('dict.txt','w')
for i in s1:
for j in s1:
for k in s2:
for l in s2:
for m in s2:
p=i+j+k+l+m
f.write(p+"\n")
f.close()
登录的时候抓包爆破


几率是676000分之一。。。。。还是在用户名如果真的是admin的前提下
payload admin xy123
web385
扫描后台得到/install

按照他说的访问install/?install
然后再去登录,如果大家上面题目用sql注入注出用户名密码会发现是admin admin888
登录就能得到flag了
web386
通过扫描后台发现clear.php和install
访问install

该博客围绕web380 - web395系列题目展开,介绍了多种解题方法。包括后台目录扫描、万能密码登录、字典生成抓包爆破、SQL注入、文件包含、JWT伪造等,还提及了非预期解,如绕过日志限制、用16进制绕过字符过滤等。
最低0.47元/天 解锁文章





