当前位置: 首页 > ai >正文

BugKu Web渗透之需要管理员

启动场景,打开网页,显示如下:

一般没有上面头绪的时候,就是两步:右键查看源代码  和  扫描网站目录。

步骤一:

右键查看源代码  和  扫描网站目录。

右键查看源代码没有发现异常。

于是扫描网站目录,在kali中直接用dirsearch去扫描。

dirsearch -u 网址

结果如下:

一定要等到 Task Completed的提示出来,这样才是扫描完成。

看到扫描结果后,发现该网站有robots.txt。

步骤二:

查看robots.txt,结果如下:

看起来,可以查看resusl.php。

步骤三:

查看resusl.php。

看到这边显示如果$_GET[x]是密码的话,后面省略了。我们可以猜测,如果x的值是密码就可以了。

步骤四:

猜测密码。

首先,我猜测是不是下方的IP地址。于是拼接成:117.72.52.127:12807/resusl.php?x=14.153.247.134。结果还是不对。

于是我又猜测密码会不会是管理员,admin。因为题目给了提示。于是尝试拼接网址:

117.72.52.127:12807/resusl.php?x=admin

结果flag出现。

我本来还准备进行爆破的,结果没想到做出来了。感觉这题应该叫弱密码呀。管理员,让我想到其他地方去了。

http://www.xdnf.cn/news/12310.html

相关文章:

  • vue+elementui 网站首页顶部菜单上下布局
  • Linux共享内存原理及系统调用分析
  • N8N概述
  • vscode vue debug
  • solidity中sar和>>的区别
  • C++.OpenGL (1/64) 创建窗口(Hello Window)
  • 解决cocos 2dx/creator2.4在ios18下openURL无法调用的问题
  • 408第一季 - 数据结构 - 线性表
  • React源码阅读-fiber核心构建原理
  • 解决获取视频第一帧黑屏问题
  • figma 和蓝湖 有什么区别
  • win中将pdf转为图片
  • 使用 Python 自动化 Word 文档样式复制与内容生成
  • 应用案例 | 设备分布广, 现场维护难? 宏集Cogent DataHub助力分布式锅炉远程运维, 让现场变“透明”
  • 32单片机——基本定时器
  • NVIDIA Dynamo:数据中心规模的分布式推理服务框架深度解析
  • 深入了解JavaScript当中如何确定值的类型
  • 第二十八章 RTC——实时时钟
  • 使用 Ansible 在 Windows 服务器上安装 SSL 证书
  • Neo4j 集群管理:原理、技术与最佳实践深度解析
  • 基于J2EE架构的在线考试系统设计与实现【源码+文档】
  • Keepalived双主模式的高可用性解决方案!
  • caliper config.yaml 文件配置,解释了每个配置项的作用和注意事项
  • 越狱蒸馏-可再生安全基准测试
  • 七、数据库的完整性
  • mysql+keepalived
  • 李沐《动手学深度学习》d2l安装教程
  • pikachu靶场通关笔记17 CSRF关卡03-CSRF(Token)
  • Java持久层技术对比:Hibernate、MyBatis与JPA的选择与应用
  • 重构城市应急指挥布控策略 ——无人机智能视频监控的破局之道