ctfshow web入门黑盒测试web380-384
1.web380
对网站进行目录扫描,没有发现敏感的目录文件
访问page.php,发现报错
访问page.php?id,发现报错中带有file_get_contents这个函数,可以直接尝试直接读取flag文件(page.php?id=flag),最后发现成功得到flag
2.web381
查看index.php源码,发现有一个alsckdfy
访问这个alsckdfy目录下的文件得到flag
3.web382
查看源码,发现有一个不一样的地方
访问这个地址,发现了一个登录框
尝试万能密码 admin’ or 1=1#成功得到flag
尝试一些弱密码 admin 123456 admin666 admin888等,admin888也是这题的密码,也可以得到flag
4.web383
查看源码,发现有一个不一样的地方
访问这个地址,发现了一个登录框,尝试万能密码 admin’ or 1=1#成功得到flag
5.web384
密码爆破,告诉了一二位是小写字母,345位是数字
生成一个字典的脚本
#97-122
for i in range(97,123):
for j in range(97,123):
for k in range(0,10):
for l in range(0,10):
for m in range(0,10):
with open("1.txt","a+") as f:
f.write(chr(i)+chr(j)+str(k)+str(l)+str(m)+'\n')
大概会生成2626101010=676000个密码
爆破会比较慢最后密码是xy123
登录得到flag