评分(13)
解题动态
散人 攻破了该题 9小时前
醒醒别睡 攻破了该题 15小时前
123test 攻破了该题 16小时前
jaysongong 攻破了该题 16小时前
123jiji 攻破了该题 1天前
836227612 攻破了该题 1天前
川渝流水 攻破了该题 1天前
陌兮li 攻破了该题 1天前
Epicdusk 攻破了该题 1天前
jackandtom 攻破了该题 1天前
lmh 攻破了该题 1天前
wes 攻破了该题 1天前
wufangjihao 攻破了该题 1天前
mountainSea 攻破了该题 1天前
泺. 攻破了该题 2天前
迈克尔才 攻破了该题 2天前
scanner11 攻破了该题 2天前
孙凯迪 攻破了该题 3天前
一条大菜狗123 攻破了该题 3天前
评论
836227612 1天前
举报
首先fuzz路径,得到robots.txt里面有下一步的uri。 访问后看里面的提示,$_GET[x]==$password,那么就传参x=密码 密码的值fuzz一下就得到一个弱口令,最后拿到flag
chm 10天前
举报
http://171.80.2.169:16041/resusl.php?x=admin
lovehhh 9天前
举报
nb
TQYL 2月前
举报
。。抽象
孙谦的鸟岛 3月前
举报
充值卡问?76726 8 4940
TortoisEast 4月前
举报
莫名其妙的题
一个姓⎝李⎠的师傅~ 5月前
举报
小白的一点思路:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#w6JEH
ubudj 5月前
举报
flag{****}
zhenhui 5月前
举报
绷不住了直接传x=admin就ok了 QWQ
wywsssf 5月前
举报
dirsearch扫描,几个绿色文件挨个试,只有加robot.txt时会有不同显示,提示有个resual.php,接在链接后面尝试访问,进入新的页面,说不是管理员访问且下面有参数x=密码,先尝试改ip,x-forwarded-for:127.0.0.1 ,发现还是一样,有点疑惑,尝试爆破x参数的密码,得出密码admin,尝试链接后加参数?x=admin,意外得到,证明前面管理员IP只是干扰项
2686213396 6月前
举报
非常经典,dirsearch扫出隐藏目录文件robot.txt,再根据提示访问相应的resual.php子目录,提示你不是管理员,以及通过GET方式传递x的参数作为管理员密码,之后的思路就非常清晰了,通过url进行传参,bp抓包,发送到intruder模块进行爆破,长度异常密码为admin,观察响应,得到flag