⛺Home
  • POSTS 🗯
  • ARCHIVES📅
  • TAGS🔖
  • SEARCH🔍
  • ABOUT👇🤓👆
主页 » Tags

后台扫描

Web12

根据提示有时候网站上的公开信息,就是管理员常用密码,浏览靶场可发现尾部存在疑似密码的数字。 尝试使用Dirbuster对靶场进行后台扫描发现公告文件robots.txt及疑似登录目录的/admin 尝试访问robots.txt,提示访问/admin目录 访问/admin目录 将之前记下的密码输入,猜测用户名为admin尝试登录,获得flag

2025-03-10 · 1 分钟 · 167 字 · AuranLu

Web13

根据题目提示技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码,尝试查看源码并搜索 常见技术文档文件格式,发现文件vedio.pdf ...

2025-03-10 · 1 分钟 · 114 字 · AuranLu

Web14

由题目提示有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人,查看靶场源码并定位editor字段 尝试访问editor编辑器目录/editor并查看文件空间,遍历成功 查看网站根目录,发现notinghere文件夹,尝试访问,发现flag

2025-03-10 · 1 分钟 · 128 字 · AuranLu

Web15

根据题目提示公开的信息比如邮箱,可能造成信息泄露,产生严重后果访问靶场主页,于页尾获得靶场公开的邮箱信息 查询相关QQ账号,获得信息 使用dirbuster扫描靶场后台,得到疑似管理员目录/admin ...

2025-03-10 · 1 分钟 · 164 字 · AuranLu

Web16

根据题目提示对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露,访问靶场,查看源码结合Wappalyzer分析可知源码语言为PHP,那么此处使用的探针大概率为PHP探针 使用御剑扫描靶场后台php文件,同目录下发现tz.php(探针),尝试打开 分析发现为雅黑探针页面,寻找phpinfo并访问 查询获得flag

2025-03-10 · 1 分钟 · 157 字 · AuranLu

Web17

根据提示备份的sql文件会泄露敏感信息,使用dirsearch扫描靶场目录,发现同目录下的backup.sql的数据库备份文件 访问backup.sql 查看backup.sql,发现flag

2025-03-10 · 1 分钟 · 94 字 · AuranLu

Web18

题目提示不要着急,休息,休息一会儿,玩101分给你flag,访问靶场发现为flybird问题。根据提示,猜想需要抓包更改分数提交判断,尝试抓个任意分数的包 抓包后发现无可利用点,尝试访问并下载Flappy_js.js源码进行代码审计。 代码审计寻找分数判断或游戏启停判断部分,审计源码发现得分大于101后的条件函数输出部分存在Unicode编码 尝试解码得到提示你赢了,去幺幺零点皮爱吃皮看看 访问110.php,获得flag

2025-03-10 · 1 分钟 · 209 字 · AuranLu

Web19

题目提示:密钥什么的,就不要放在前端了,根据提示首先查看网页源码,在注释中发现用户名及秘钥 根据源码,使用POST方式提交username及pazzword,获得flag

2025-03-10 · 1 分钟 · 84 字 · AuranLu

Web20

访问靶场获得提示,数据库和前端语言的搭配 根据题目提示mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。尝试使用dirsearch扫描靶场目录发现数据库文件 尝试访问db/db.mdb下载后使用ACESS打开,浏览数据表,发现flag

2025-03-10 · 1 分钟 · 132 字 · AuranLu

Web28

0x01 链接靶场,查看源码,未发现利用点 0x02 观察目录,发现目录多以序号命名,尝试使用dirsearch后台扫描爆破

2025-03-10 · 1 分钟 · 53 字 · AuranLu
©2025 auranlu’s Blog · Powered by Hugo & PaperMod