当前位置: 首页 > news >正文

BugKu Web渗透之网站被hei(仅仅是ctf题目名称)

启动场景,打开网页,显示如下:

目前没有看出任何异常。

步骤一:

右键查看源代码。源代码较多,也没发现异常。

步骤二:

用dirsearch扫描网站目录。

如图:

看起来shell.php很可疑。

步骤三:

查看shell.php页面和源代码。

网页如图:

源代码没有发现异常。

步骤四:

shell.php这个页面需要密码,继续查看其他页面,看有没有哪个页面有写出密码的。

但是最后没有发现。

步骤五:

用burpsuite去爆破密码。我用的是burpsuite自带的字典。(其实就是自己选择爆破的位数和爆破的字母和数字,一个个去组合。)bp爆破速度很慢。等了很久,终于爆破出来,密码是hack。

如何使用burpsuite自带字典去爆破:

1.Payload sets 中 payload type 选择 brute forcer(暴力破解);

2.Payload settings,选择你想要爆破的字母和数字。如果你需要用数字爆破,那么写上0123456789,如果需要小写字母爆破,就写上26个小写英文字母。

3.Payload settings,选择最短的爆破长度 Min length 和最长爆破长度 Max length。比如最短写上4,最长写上6,那么就是爆破长度为4,5,6的密码。

具体参考下图,图中我是只爆破了小写英文字母,长度仅为4的密码:

最后结果查找长度不同的,一般就是爆破成功。

步骤六:

最后在shell.php页面尝试爆破出来的密码。flag出现。

完毕!

http://www.dtcms.com/a/235296.html

相关文章:

  • 3B模型大概占多少存储
  • 结构体和指针1
  • python学习打卡day45
  • jmeter之导出接口
  • Java建造者模式(Builder Pattern)详解与实践
  • C#学习第28天:内存缓存和对象池化
  • 给网站添加live2d看板娘
  • 终极数据结构详解:从理论到实践
  • 我用AI降低AI率:一次“用魔法打败魔法”的实验
  • 装载机防撞系统:智能守护,筑牢作业现场人员安全防线
  • unity Addressable的基本使用
  • 今日行情明日机会——20250606
  • 5.3 Spring Boot整合JPA
  • 手机如何防止ip关联?3种低成本方案
  • 淘酒屋(香港)控股公司副总裁郭钢出席2025西班牙葡萄酒行业论坛
  • 从混乱到秩序:探索管理系统如何彻底改变工作流程
  • 区块链技术相关
  • Three.js中AR实现详解并详细介绍基于图像标记模式AR生成的详细步骤
  • 二叉树基础全解:存储方式、遍历原理与查找树对比
  • MySQL用户和授权
  • Verilog编程技巧01——如何编写三段式状态机
  • C++ 设计模式 《小明的奶茶加料风波》
  • gitlab CI/CD本地部署配置
  • leetcode78. 子集
  • 使用 Coze 工作流一键生成抖音书单视频:全流程拆解与技术实现
  • Komiko 视频到视频功能炸裂上线!
  • LHA9924芯片可代替AD7190,CS5530
  • Java封装:面向对象编程的核心原则
  • 口罩佩戴检测算法AI智能分析网关V4工厂/工业等多场景守护公共卫生安全
  • ROS1: 使用rosbag的方式将点云topic保存为pcd文件