美文网首页
CTF练习平台——wordpress

CTF练习平台——wordpress

作者: queena_ | 来源:发表于2018-02-07 15:29 被阅读0次
TIM截图20180207145809.png

根据提示,应该要在这个博客里搜集信息,登陆的账号和用户名应该就藏在里面

刚开始看到这两个以为那一串字符串就是密码,登录名是wp(想的太简单了,结果失败了) TIM截图20180207150359.png
TIM截图20180207150407.png

后来想用户名应该是博主用户名SUN,而又发现了这个


TIM截图20180207150743.png
这个生日很可能就是登陆密码啦 成功登陆

找了半天还是这个wp和wzTrzYRdbrbyjAx很迷,他们应该是什么的登陆名和密码(但是找不到在哪里输入)

后来想到可以扫描一下http://wp.bugku.com的子网站
发现http://wp.bugku.com/phpmyadmin/
一个数据库网站
将wp和wzTrzYRdbrbyjAx输入,成功登入

然后就可以在数据库里找到flag表里面的信息


TIM截图20180207151559.png

相关文章

  • CTF练习平台——wordpress

    根据提示,应该要在这个博客里搜集信息,登陆的账号和用户名应该就藏在里面 后来想用户名应该是博主用户名SUN,而又发...

  • CTF练习平台(七)

    求getshell 打开题目链接,让上传一个图片而不是PHP文件,但是根据惯例,只有成功上传一个php文件才能拿到...

  • CTF练习平台(八)

    wordpress 爆破得到后台登陆路径phpmyadmin,然后用在博客里面找到的账号密码登陆,然后在数据库里找...

  • CTF练习平台(二)

    SQL注入1 打开题目发现给了一部分代码,代码中有过滤函数,过滤了注入的关键字。然而下面又有过滤xss的函数,下面...

  • CTF练习平台(一)

    题库来自www.bugku.com里的CTF平台。 第一题 进群在群公告找flag。 第二题 查看源码就能找到fl...

  • CTF练习平台(五)

    never give up 打开连接查看源码,发现有个提示1p.html,访问1p.html发现很快就跳转bugk...

  • CTF练习平台——WEB(7)

    1、求getshell 尝试上传一张图片,抓包后更改后缀为php,但是失败了 尝试php2,php3,php4……...

  • CTF练习平台——报错注入

    这道题过滤了单引号、双引号等,最主要是过滤了空格,根据mysql的特性,我们可以用换行符代替空格符 这里我通过ex...

  • CTF练习平台——web(1)

    1、签到题 直接加群就可以获取flag 2、Web2 尝试抓包失败 查看元素就发现了flag 3、文件上传测试 判...

  • CTF练习平台——web(3)

    1、Web4 var p1 = '%66%75%6e%63%74%69%6f%6e%20%63%68%65%63%...

网友评论

      本文标题:CTF练习平台——wordpress

      本文链接:https://www.haomeiwen.com/subject/tctazxtx.html