,但大多是一些小额优惠卷,除非购买昂贵的服务才会赠送价格不菲的优惠卷,利用低级服务所得优惠卷,通过手法找到高等级优惠卷对应token,替换后造成刷优惠卷效果站点特征较明显,省略一些前期发现步骤,快进到数据包分析...Web资产","name": "组件名称","version": "组件版本","as_org": "注册机构","isp": "运营商信息","banner": "服务标识信息","header": "HTTP...,但却十分小众,并没有公开的漏洞,开始测试接口看着能不能信息泄露,但是接口同样少的可怜,此时常规思路已经穷尽,站点还是没有拿下,哈基W 还是办不到吗。。。...此时只剩下两个选择,继续尝试突破登录框,虽然有验证码但是开启验证码插件还是可以继续爆破的不过完全是听天由命,二是继续在目录处做操作,既然一开始就可以爆破出登录框,证明站点防护并不是特别好,第一层目录就是...admin回到第一步查看dirsearch 结果,我擦看我发现了什么,朴实无华的password.txt 不会吧不会把 不会真有人把密码写进目录然后没有删掉吧,开什么玩笑啊 居然这么简单吗一气呵成,拿下后台