拿到题目后访问靶场,提示需要获取flag

 

 

拿到题目直接直接目录爆破走一波,可以发现有一个控制台被爆出来了

python3 dirsearch.py -u http://114.67.175.224:14833/ -i 200

点击访问,发现需要输入pin码才能进行操作,密码爆破先放一下,看一下能不能通过前端绕过

通过burp发现他的返回包逻辑是false和true 更改返回包查看是否可行

输入命令返回404,这不确定是成功了还是失败了,先放一放

精彩内容

评论可见,请评论后查看内容,谢谢!!!评论后请刷新页面。