Buuctf-------WEB之admin

1.抓包扫描一把梭,无事发生地说

 Buuctf-------WEB之admin_第1张图片

注释里发现

 Buuctf-------WEB之admin_第2张图片

 

 

万能密码试试,报错

 Buuctf-------WEB之admin_第3张图片

 

 Buuctf-------WEB之admin_第4张图片

 

 

 用的flask,pythonweb

后面发现报错页面可以调试,嘿嘿嘿

 Buuctf-------WEB之admin_第5张图片

 

 康康我们发现了什么

Buuctf-------WEB之admin_第6张图片

 

 拿去破解,无果

于是打算代码拿下来康康,emmmmmmmmm(后面看wp才知道登进去才有)

代码没找到,emmmm

但是好像发现了flag,以及数据库连接密码

 

 

 然而并不是,估计只是存在服务器上的以前的flag

搜了下那串sha1字符,好像是老外写的wp

 
 

Buuctf-------WEB之admin_第7张图片

 

 暴力破解,失败(太真实了,hhhh)

 

Buuctf-------WEB之admin_第8张图片

 

 

 
 
用户名注册那里似乎有问题

Buuctf-------WEB之admin_第9张图片

 
 
问题就在用户名这里

Buuctf-------WEB之admin_第10张图片

 
 
ᴬdmin注册来一波,改个密码再进去,flag到手

Buuctf-------WEB之admin_第11张图片

 

 真实的flag

Buuctf-------WEB之admin_第12张图片

 

 

 
 
参考文章:
https://ctftime.org/writeup/12132
https://www.cnblogs.com/mortals-tx/p/11385521.html
https://unicode-table.com/en/blocks/phonetic-extensions/

https://www.cnblogs.com/zhaijiahui/p/10361834.html

 

你可能感兴趣的:(Buuctf-------WEB之admin)