需要管理员WEB 未解决

分数: 35 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 6192
提  示:
描  述:
好像需要管理员
评论
836227612 1月前

首先fuzz路径,得到robots.txt里面有下一步的uri。 访问后看里面的提示,$_GET[x]==$password,那么就传参x=密码 密码的值fuzz一下就得到一个弱口令,最后拿到flag

回复 0

chm 1月前

http://171.80.2.169:16041/resusl.php?x=admin

回复 3
lovehhh 1月前

nb

回复 1

TQYL 4月前

。。抽象

回复 0

孙谦的鸟岛 5月前

充值卡问?76726 8 4940

回复 0

TortoisEast 5月前

莫名其妙的题

回复 0

一个姓⎝李⎠的师傅~ 6月前

小白的一点思路:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#w6JEH

回复 2

ubudj 6月前

flag{****}

回复 0

zhenhui 6月前

绷不住了直接传x=admin就ok了 QWQ

回复 1

wywsssf 6月前

dirsearch扫描,几个绿色文件挨个试,只有加robot.txt时会有不同显示,提示有个resual.php,接在链接后面尝试访问,进入新的页面,说不是管理员访问且下面有参数x=密码,先尝试改ip,x-forwarded-for:127.0.0.1 ,发现还是一样,有点疑惑,尝试爆破x参数的密码,得出密码admin,尝试链接后加参数?x=admin,意外得到,证明前面管理员IP只是干扰项

回复 2

2686213396 7月前

非常经典,dirsearch扫出隐藏目录文件robot.txt,再根据提示访问相应的resual.php子目录,提示你不是管理员,以及通过GET方式传递x的参数作为管理员密码,之后的思路就非常清晰了,通过url进行传参,bp抓包,发送到intruder模块进行爆破,长度异常密码为admin,观察响应,得到flag

回复 7

WriteUp

image
harry

3 金币

评分(13)

解题动态

jiandandian 攻破了该题 1天前
寒夜清风 攻破了该题 1天前
zhl123456 攻破了该题 1天前
CD123456 攻破了该题 1天前
xi24 攻破了该题 2天前
lizhibin 攻破了该题 3天前
krnxy777 攻破了该题 4天前
Z3ro 攻破了该题 4天前
无聊至极的香蕉 攻破了该题 4天前
小狗喵喵喵 攻破了该题 4天前
YDG777 攻破了该题 4天前
Jazz888 攻破了该题 5天前
寒木1111 攻破了该题 5天前
雨季小朋友 攻破了该题 5天前
十里故清云 攻破了该题 6天前
qq1002517 攻破了该题 6天前
麻辣鸽子头 攻破了该题 6天前
潭影空人心 攻破了该题 6天前
爆汁酸菜鱼 攻破了该题 7天前
2523822945 攻破了该题 7天前
问题反馈