Bugku_需要管理员

在这里插入图片描述

直接访问目标地址,发现是一个404页面

在这里插入图片描述

查看源码也没有发现什么有用的提示,所以尝试爆破目录

在这里插入图片描述

这里爆破出了一个robots.txt,查看一下

在这里插入图片描述

发现robots.txt中提示了一个php文件,尝试访问

在这里插入图片描述
可以看到在下方有一行代码,定义了一个传入的参数x,但是并没有告诉这个x应该是什么值

if ($_GET[x]==$password)

试着爆破这个值

在这里插入图片描述

可以看到当x=admin时,应该是可以正常访问的
构造payload并访问:http://114.67.246.176:16192/resusl.php?x=admin
在这里插入图片描述
成功得到flag!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值