CTF web之旅 8

渗透测试实战案例

f12查看源码

 user.php 直接进也是进不去的 御剑扫一下看看是否有其他目录

 无 那就只好从/user.php目录下手  看了大佬的wp 才想起可以看一下/user.php.bak这个备份文件

打开果然得到一段名字文本

那就尝试一下burpsuite暴力破解

一开始思路是随便固定一个人名  暴力尝试生日

 

 但是这样一个人一个人的试出谁是用户名范围很大

他们是固定生日爆破名字 不对就换生日

最终得到用户名和密码

lixiuyun lixiuyun1990

登录成功后去掉注释

要求上传文件 上传jpg  无果

php别名:php2, php3, php4, php5, phps, pht, phtm, phtml

都试一下 pht可以绕过

url中file传入参数

提示了过滤掉flag

构造url  http://49d7340c2467475ca71713b9e3d41e1a66a3818d1e814584.changame.ichunqiu.com/view.php?file=flflagag

双写绕过 得到flag

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值