当前位置: 首页 > article >正文

BugKu Web渗透之网站被hei(仅仅是ctf题目名称)

启动场景,打开网页,显示如下:

目前没有看出任何异常。

步骤一:

右键查看源代码。源代码较多,也没发现异常。

步骤二:

用dirsearch扫描网站目录。

如图:

看起来shell.php很可疑。

步骤三:

查看shell.php页面和源代码。

网页如图:

源代码没有发现异常。

步骤四:

shell.php这个页面需要密码,继续查看其他页面,看有没有哪个页面有写出密码的。

但是最后没有发现。

步骤五:

用burpsuite去爆破密码。我用的是burpsuite自带的字典。(其实就是自己选择爆破的位数和爆破的字母和数字,一个个去组合。)bp爆破速度很慢。等了很久,终于爆破出来,密码是hack。

如何使用burpsuite自带字典去爆破:

1.Payload sets 中 payload type 选择 brute forcer(暴力破解);

2.Payload settings,选择你想要爆破的字母和数字。如果你需要用数字爆破,那么写上0123456789,如果需要小写字母爆破,就写上26个小写英文字母。

3.Payload settings,选择最短的爆破长度 Min length 和最长爆破长度 Max length。比如最短写上4,最长写上6,那么就是爆破长度为4,5,6的密码。

具体参考下图,图中我是只爆破了小写英文字母,长度仅为4的密码:

最后结果查找长度不同的,一般就是爆破成功。

步骤六:

最后在shell.php页面尝试爆破出来的密码。flag出现。

完毕!

http://www.lryc.cn/news/2403338.html

相关文章:

  • 群论在现代密码学中的应用探索与实践 —— 从理论到C语言实现
  • 深入理解MySQL死锁:从原理、案例到解决方案
  • 关于华为仓颉编程语言
  • 无字母数字webshell的命令执行
  • Spring AI 项目实战(五):Spring Boot + AI + DeepSeek + Redis 实现聊天应用上下文记忆功能(附完整源码)
  • 【华为云Astro-服务编排】服务编排使用全攻略
  • 解决el-select选择框右侧下拉箭头遮挡文字问题
  • 20250603在荣品的PRO-RK3566开发板的Android13下的使用命令行来查看RK3566的温度【显示优化版本】
  • C语言字符数组初始化的5种方法(附带实例)
  • npm run dev 报错:Error: error:0308010C:digital envelope routines::unsupported
  • 模板方法模式:优雅封装不变,灵活扩展可变
  • 基于LLaMA-Factory和Easy Dataset的Qwen3微调实战:从数据准备到LoRA微调推理评估的全流程指南
  • 6.6本日总结
  • idea中 maven 本地仓库有jar包,但还是找不到,解决打包失败和无法引用的问题
  • 安全编码规范与标准:对比与分析及应用案例
  • (33)课54--??:3 张表的 join-on 连接举例,多表查询总结。
  • 集群与分布式与微服务
  • 8.axios Http网络请求库(1)
  • Python爬虫实战:研究mechanize库相关技术
  • c++算法学习5——贪心算法
  • SpringCloud学习笔记-3
  • 【时时三省】(C语言基础)局部变量和全局变量
  • An improved YOLACT algorithm for instance segmentation of stacking parts
  • 使用API网关Kong配置反向代理和负载均衡
  • BugKu Web渗透之eval
  • DAY45 可视化
  • 11.RV1126-ROCKX项目 API和人脸检测画框
  • 超构光学与 AR 的深度融合 | 攻克 VAC 与眼动范围难题
  • [ Qt ] | 与系统相关的操作(三):QFile介绍和使用
  • RetroMAE 预训练任务