我们接下来将Raw请求发给repeater 点击发送后 可以得到这个response 通过最后一句 用户名错误 可以推测应该先得出用户名 得出用户名一般是用常用的字典进行爆破 我们这里直接“猜”到 admin 然后确定admin后进行密码的爆破 以admin填上去可以得到这个response 所以我们就用intruder从0000~9999即可 注意设置的时候要减少线程数...
点击启动靶机,出现的页面点击所给的http链接,得到如下界面 Index of这个页面啥也没有,没啥用 返回第一个界面,给出了ssh以及映射地址和端口(这个地址+端口是随机的)所以直接启动ssh链接即可 however!!!这里要 banter一下BUUCTF网站的这个Linux Labs 1测试中的这句话这...
url="[靶机地址]/?username=admin&password="foriinrange(9999):res=requests.get(url+str(i))ifres.text!="密码错误,为四位数字。":print(res.text)break 其中requests.get() 通过 GET 方法向靶机发起请求,res.text 则回去请求返回的文本,并且我们已知密码错误时返回的文本内容为『密码错误,为四位数字。』...
丢vps上让靶机去访问 [CISCN2019 总决赛 Day1 Web3]Flask Message Board 关键字:模板注入,session伪造 测试模板注入,三个都填{ {10*10}}直接提示hacker了 单独Author那没事,另外两个正常填,{ {config}}获取secret_key 伪造session 获得admin身份 flask-unsign --sign --cookie "{admin: True}" --secret ...