题目:
第二关拿到密码后,虽然在admin路径中成功登录后台,但那竟然是一个假后台!
不过没关系,尤里也遇到过不少假后台,他决定换个思路入手,通过信息收集…… 它找到了女神的另一个购物 站,尤里决定从这个 站入手……
一、登录爆破
1、http://59.63.200.79:8003/dami_999/dami_666/index.php首页右上角有个登录按钮,厉害了,点击登录
2、居然这么简单,直接就给了登录页面,直接burpsuite进行爆破,一顿操作猛如虎
3、结果用 站提供的词典等了很久,没有登录成功,提示 不存在账 ,what!!!
果然没有这么简单,这个登录应该是用户登录页面,小芳是管理员啊,应该还有其他登录地址
二、扫描后台
找到了后台的登录地址是http://59.63.200.79:8003/dami_999/dami_666/admin.phpp>
三、登录爆破
既然找到了,继续爆破
1)首先burpsuite找到登录请求(需要先填一个错误的密码提交),右击选择send to intruder
2)选择交叉爆破,2个变量
3)加载词典
4)点击start attack 开始爆破!
5)查看爆破情况,只有账 zkaq密码zkaq的 返回状态码是302,其余200的都显示账 错误,就是他了!
四、拿到flag
用账 zkaq密码zkag登录http://59.63.200.79:8003/dami_999/dami_666/admin.php哈哈,看到flag了,成功
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!