bugku ctf 网站被黑 (这个题没技术含量但是实战中经常遇到)

本文通过实战演示了如何使用御剑扫描工具定位WebShell位置,并借助Burp Suite进行暴力破解的过程。最终成功登录后台并获取到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

废话不多说 ,直接打开 发现  ,哇 !!!!!好华丽的 界面   

 

而且还有东西跟着鼠标走

 

这个该怎么弄?????????????????????????

 

题目说了  实战  经常遇到  

那么  直接用 御剑跑一下

五分钟后。。。。。。。。。。

 

发现有两个  ,

我们打开第二个  

http://120.24.86.145:8002/webshell/shell.php

发现后台登陆界面  

 

 

之后用  burp   暴力抓取

用burp自带的  字典 passwords

 

 

然后再等几分钟,上趟厕所。

发现不行不行不行  啊啊啊啊啊啊啊啊  居然都一样

 

 

那我换一个    Short words

这个比较多 ,等的时间久一点 ,,,,

烦 

终于

发现了不同  

 

直接输入密码  hack

 

 

得到 flag    flag{hack_bug_ku035}

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值