打开网页是一个简单的登录界面,先随便登录进去,发现是一个check.php文件,查看代码发现:

 攻防世界wp--web weak_auth

于是就知道了,你需要一个字典,简单的说就是爆破。

所以打开burpsuite工具,对该页面进行抓取。

首先,看这个弹窗:

攻防世界wp--web weak_auth

显示username就是admin,所以我们只需要爆破密码password就行了。

先抓取了数据包:

攻防世界wp--web weak_auth

然后右键发送给intruder,然后就可以在测试器里看到了:攻防世界wp--web weak_auth

 

接着就会发现在位置那里有§符号,一对这个中间的数就代表我们要爆破的目标参数了。所以只需要选择password后面的就行:
攻防世界wp--web weak_auth

 

进入有效截荷,导入密码字典:

攻防世界wp--web weak_auth

 

开始攻击,然后现在看长度,如果长度有不一样的,就说明那个是正确密码了。然后可以得到flag。

 攻防世界wp--web weak_auth

 

 

 

相关文章:

  • 2021-04-09
  • 2021-11-03
  • 2021-04-18
  • 2021-08-23
  • 2021-08-25
  • 2021-04-14
  • 2021-04-16
  • 2022-12-23
猜你喜欢
  • 2021-10-16
  • 2022-12-23
  • 2022-12-23
  • 2021-09-19
  • 2021-06-28
  • 2021-09-01
  • 2021-09-21
相关资源
相似解决方案