当前位置: 首页 > news >正文

BugKu Web渗透之网站被hei(仅仅是ctf题目名称)

启动场景,打开网页,显示如下:

目前没有看出任何异常。

步骤一:

右键查看源代码。源代码较多,也没发现异常。

步骤二:

用dirsearch扫描网站目录。

如图:

看起来shell.php很可疑。

步骤三:

查看shell.php页面和源代码。

网页如图:

源代码没有发现异常。

步骤四:

shell.php这个页面需要密码,继续查看其他页面,看有没有哪个页面有写出密码的。

但是最后没有发现。

步骤五:

用burpsuite去爆破密码。我用的是burpsuite自带的字典。(其实就是自己选择爆破的位数和爆破的字母和数字,一个个去组合。)bp爆破速度很慢。等了很久,终于爆破出来,密码是hack。

如何使用burpsuite自带字典去爆破:

1.Payload sets 中 payload type 选择 brute forcer(暴力破解);

2.Payload settings,选择你想要爆破的字母和数字。如果你需要用数字爆破,那么写上0123456789,如果需要小写字母爆破,就写上26个小写英文字母。

3.Payload settings,选择最短的爆破长度 Min length 和最长爆破长度 Max length。比如最短写上4,最长写上6,那么就是爆破长度为4,5,6的密码。

具体参考下图,图中我是只爆破了小写英文字母,长度仅为4的密码:

最后结果查找长度不同的,一般就是爆破成功。

步骤六:

最后在shell.php页面尝试爆破出来的密码。flag出现。

完毕!

相关文章:

  • 3B模型大概占多少存储
  • 结构体和指针1
  • python学习打卡day45
  • jmeter之导出接口
  • Java建造者模式(Builder Pattern)详解与实践
  • C#学习第28天:内存缓存和对象池化
  • 给网站添加live2d看板娘
  • 终极数据结构详解:从理论到实践
  • 我用AI降低AI率:一次“用魔法打败魔法”的实验
  • 装载机防撞系统:智能守护,筑牢作业现场人员安全防线
  • unity Addressable的基本使用
  • 今日行情明日机会——20250606
  • 5.3 Spring Boot整合JPA
  • 手机如何防止ip关联?3种低成本方案
  • 淘酒屋(香港)控股公司副总裁郭钢出席2025西班牙葡萄酒行业论坛
  • 从混乱到秩序:探索管理系统如何彻底改变工作流程
  • 区块链技术相关
  • Three.js中AR实现详解并详细介绍基于图像标记模式AR生成的详细步骤
  • 二叉树基础全解:存储方式、遍历原理与查找树对比
  • MySQL用户和授权
  • 怎么做分销平台/优化防控举措
  • wordpress的tag链接url/武汉seo关键字优化
  • 工商部门在线咨询/长安网站优化公司
  • wordpress mathjax/厦门关键词排名seo
  • 复制推广链接/一站传媒seo优化
  • 有什么网站是做名片印刷的/上海优化网站公司哪家好