需要管理员WEB 未解决

分数: 35 金币: 3
题目作者: harry
一  血: dotast
一血奖励: 2金币
解  决: 6118
提  示:
描  述:
好像需要管理员
评论
836227612 13天前

首先fuzz路径,得到robots.txt里面有下一步的uri。 访问后看里面的提示,$_GET[x]==$password,那么就传参x=密码 密码的值fuzz一下就得到一个弱口令,最后拿到flag

回复 0

chm 23天前

http://171.80.2.169:16041/resusl.php?x=admin

回复 3
lovehhh 22天前

nb

回复 1

TQYL 3月前

。。抽象

回复 0

孙谦的鸟岛 4月前

充值卡问?76726 8 4940

回复 0

TortoisEast 5月前

莫名其妙的题

回复 0

一个姓⎝李⎠的师傅~ 5月前

小白的一点思路:https://www.yuque.com/u21437924/ap9vtm/gqkc3dcfmfpe5p85?singleDoc#w6JEH

回复 2

ubudj 5月前

flag{****}

回复 0

zhenhui 5月前

绷不住了直接传x=admin就ok了 QWQ

回复 1

wywsssf 5月前

dirsearch扫描,几个绿色文件挨个试,只有加robot.txt时会有不同显示,提示有个resual.php,接在链接后面尝试访问,进入新的页面,说不是管理员访问且下面有参数x=密码,先尝试改ip,x-forwarded-for:127.0.0.1 ,发现还是一样,有点疑惑,尝试爆破x参数的密码,得出密码admin,尝试链接后加参数?x=admin,意外得到,证明前面管理员IP只是干扰项

回复 2

2686213396 6月前

非常经典,dirsearch扫出隐藏目录文件robot.txt,再根据提示访问相应的resual.php子目录,提示你不是管理员,以及通过GET方式传递x的参数作为管理员密码,之后的思路就非常清晰了,通过url进行传参,bp抓包,发送到intruder模块进行爆破,长度异常密码为admin,观察响应,得到flag

回复 6

WriteUp

image
harry

3 金币

评分(13)

解题动态

大奇 攻破了该题 6小时前
Heisemberg 攻破了该题 8小时前
zhang 攻破了该题 8小时前
喜樂乐 攻破了该题 8小时前
等往事风中吹‘ 攻破了该题 12小时前
小鱼板板 攻破了该题 12小时前
gusto. 攻破了该题 12小时前
chenzhong 攻破了该题 23小时前
kim66 攻破了该题 1天前
sunyq 攻破了该题 1天前
z2l1 攻破了该题 1天前
多斯Nico 攻破了该题 1天前
evilk 攻破了该题 1天前
我可不可以都要 攻破了该题 1天前
flag大王 攻破了该题 2天前
3373441596 攻破了该题 2天前
pengyu 攻破了该题 2天前
Soraha 攻破了该题 3天前
muerjing 攻破了该题 3天前
Wu. 攻破了该题 3天前
问题反馈