单纯小白

四季芋泥

0关注
7粉丝
13文章
返回网站首页

您已发布 13篇文章作品写文章

【实战】记一次信息泄露到登入后台

这次是项目上遇到的一个洞,打开页面是一个红红的登录页面#CTL{\n}这里就不放图了,浓浓的党政气息~#CTL{\n}#CTL{\n}------------#CTL{\n}#CTL{\n}老样子抓登录包#CTL{\n}虽然是明文传输但是爆破弱口令无果#CTL{\n}#CTL{\n}f12大法,在其中一个js文件中发现了这个#CTL{\n}#CTL{\n}![](https://nc0.cdn.z

 2023-4-14
 0 
 3662 

记一次曲折的弱口令登录

. 一开始拿到站后是一个手机端的页面,第一反应爆破用户名和弱口令,果不其然没有结果(劝退值+1)这时候我意识到这是个手机端的登录页面,那么他肯定有web端的主页面,资产收集到他的主页面后发现存在用户注册页面,注册页面为手机号验证码登录,尝试短信爆破,又双叒啜无果(劝退值+1)不过登录进去后显示默认密码“Aa123456”,这不就来了吗(手动狗头)回到手机端登录页面抓取登录数据包,固定密

 2023-4-8
 1 
 2981 

CTF记一次misc获取flag

#CTL{\n}文件拿到手winhex查看发现文件头被篡改#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/18626/ab1fa88302f950ea6eb5056b6096c516_23599.png)#CTL{\n}修改为504b保存,改后缀为.zip打开后发现log文件,拿到字符串#CTL{\n}#CTL{\n}![](https://nc0.c

 2023-4-8
 1 
 12