ctfshow黑盒测试前半部分

张开发
2026/4/11 1:43:35 15 分钟阅读

分享文章

ctfshow黑盒测试前半部分
web380对网站进行目录扫描访问page.php发现报错访问page.php?id发现报错中带有file_get_contents这个函数可以直接尝试直接读取flag文件page.php?idflag最后发现成功得到flagweb381查看源代码这个路径一点一点删发现flagweb382还是这个路径,发现了一个登录框账号为admin密码为admin 123456 admin666 admin888 admin’ or 11#都可以弱密码而已web383这个只能算是SQL的万能密码1 or 11 #web384爆破密码import string import itertools filename passwd.txt letters string.ascii_lowercase # 小写字母 abcdefghijklmnopqrstuvwxyz digits string.digits # 数字 0123456789 with open(filename, w) as f: for letter_pair in itertools.product(letters, repeat2): for digit_triplet in itertools.product(digits, repeat3): password .join(letter_pair) .join(digit_triplet) f.write(password \n) print(f密码字典生成完毕已保存到 {filename} 文件中。)web385跟之前一样来到登录框这里但是这次万能密码不行题目也没有提示先尝试扫目录看看发现有个路径拼接进网站访问看看因为不知道默认密码因此我们尝试进行弱口令爆破admin888还没开始爆破就出来了web386有一个文件我的dirsearch没扫出来后面加上file参数成功密码还是admin888web387猜测可以进行文件包含成功读取到文件尝试进行日志包含执行命令UA写入如下内容?php unlink(/var/www/html/install/lock.dat);?再次访问别忘了访问了其他步骤跟之前一样密码依然是admin888成功得到flag

更多文章