拿到题目后访问靶场,提示需要获取flag
拿到题目直接直接目录爆破走一波,可以发现有一个控制台被爆出来了
python3 dirsearch.py -u http://114.67.175.224:14833/ -i 200
点击访问,发现需要输入pin码才能进行操作,密码爆破先放一下,看一下能不能通过前端绕过
通过burp发现他的返回包逻辑是false和true 更改返回包查看是否可行
输入命令返回404,这不确定是成功了还是失败了,先放一放
精彩内容
评论可见,请评论后查看内容,谢谢!!!评论后请刷新页面。
发表评论