首页 > TAG信息列表 > admin1
实验7 类和模块
7.5.1 ''' 一个类User 数据: 用户名、密码、帐号状态 操作:显示账户信息、修改密码 ''' class User: '''判断密码正误''' def __init__(self,name='guest',password='111111',status='1'): self._nBUUCTF-[HCTF 2018]admin1
题目 分析 打开环境,页面啥也没有,日常查看源代码 提示说你不是admin,所以这题可能是我们为admin才可以得到flag 在login页面找到登录框 刚开始以为是sql注入,直接万能密码;结果试了几种方法发现不是报错就是提示用户名密码错误 没有结果之后,去到register注册页面注册一个账户,在FTP-用户名密码暴力破解
一、实验环境 目标主机:Win2K3 192.168.20.145 攻击主机:Kali2 192.168.20.133 二、实验过程 创建一个名为admin1的administrators的用户 使用medusa暴力破解ftp密码 -h:靶机的IP地址 -u:靶机用户名 -P:密码字典路径 -M:连接的模式 破Vulnhub 靶机实战系列:DC -1
靶机搭建 靶机下载地址: https://www.five86.com/dc-1.html 靶机DC-1与kali都以NAT模式连接网络 信息收集 1.使用arp-scan探索 arp-scan -l //命令探测同一区域中存活主机 kali ip:192.168.175.134 DC-1 ip:192.168.175.128 2.使用Namp扫描 Namp -A 192.168.175.128 //全[极客大挑战 2019]BabySQL
0x00 知识点 双写绕过 简单测试一下,发现or在登陆过程被过滤,想到使用oorr试试,结果成了?! 最后多测试一下,发现from union select 这些关键函数都被替换为空 本题直接进行常规的双写绕过。 0x01 解题 查询数据库: http://63617ca2-4ac2-4f57-b718-79898153f19b.node3.buuoj.cn/check.phpBUUCTF | MD5
题目:e00cf25ad42683b3df678c61f42c6bda flag{admin1} 算是一个资源收集吧,Orz,https://www.cmd5.com/