Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Dizin tarama sorusu hakkında destek

  • Konuyu Başlatan Konuyu Başlatan ' Tosİ
  • Başlangıç tarihi Başlangıç tarihi
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...

' Tosİ

Aday
Katılım
12 Ocak 2026
Mesajlar
14
Tepkime puanı
9
Puan
3
Merhabalar, lab konusu: Dizin Tarama (Gobuster,ffuf ve dirb ) çözerken takıldığım bir soru var , AI ve internet'den araştırma yaptım ama bir sonuca varamadım (çözüm veya cevap bulamadım.)

Soru şöyle "/index.php?key=1" adresine yapılan bir istekte, "key" parametresine 1 ile 10000 arasında bir değer girildiğinde, doğru değer ile elde edilen gizli mesaj nedir?

Yaptıklarım:
-burp suite ile nubers atak denedim 0-10000 arası ama baya uzun ve süreceği için vazgeçtim
-manuel denedim.
-ffuf ile script dendim burp suite göre daha hızlı ama çok karışık ve zahmetli diye vazgeçtim.

Lab çok basit bir mantığı var ama anlayamadım yani burp e yada gobst-ffuf ile script çalıştırmalık değil ama soruya çok taktım o yüzden hiç akıl yürütemiyorum.

Ne yapılabilir?
 
ilk kendine txt oluşturup; seq 1 10000 > rakamlar.txt sonra ffuf ile çalıştırıp; ffuf -u http://[HEDEF_IP]/index.php?key=FUZZ -w rakamlar.txt -fs [HATA_BOYUTU] bunu deneyebilirsin veya python scripti çalıştırabilirsin;
Python:
import requests

url = "http://[HEDEF_IP]/index.php"

for i in range(1, 10001):
    params = {'key': i}
    response = requests.get(url, params=params)
    
    # Burada 'Gizli Mesaj' veya 'Flag' gibi bir kelime aratabilirsin
    # Ya da yanıt uzunluğu standarttan farklıysa onu yazdırabilirsin
    if "Hata" not in response.text: # Yanlış sonuçta 'Hata' yazdığını varsayalım
        print(f"Bulundu! Key: {i}")
        print(f"Mesaj: {response.text}")
        break
 
ilk kendine txt oluşturup; seq 1 10000 > rakamlar.txt sonra ffuf ile çalıştırıp; ffuf -u http://[HEDEF_IP]/index.php?key=FUZZ -w rakamlar.txt -fs [HATA_BOYUTU] bunu deneyebilirsin veya python scripti çalıştırabilirsin;
Python:
import requests

url = "http://[HEDEF_IP]/index.php"

for i in range(1, 10001):
    params = {'key': i}
    response = requests.get(url, params=params)
  
    # Burada 'Gizli Mesaj' veya 'Flag' gibi bir kelime aratabilirsin
    # Ya da yanıt uzunluğu standarttan farklıysa onu yazdırabilirsin
    if "Hata" not in response.text: # Yanlış sonuçta 'Hata' yazdığını varsayalım
        print(f"Bulundu! Key: {i}")
        print(f"Mesaj: {response.text}")
        break
Hocam kıymetli vaktinizi ayırıp ilgilendiğiniz için teşekkürederim. Brute force saldırısı işe yaramıyor, şundan bahsetmeyi unutmuşum; Ana sayfa ve /index.php çok basit, sadece "Hello!" ve alt çizgi gibi bir separator gösteriyor ve Farklı key'ler (1, 42, 1337 vs.) denedim hepsi aynı response verdi, ekstra mesaj çıkmadı. robots.txt'ye baktım Disallow: /super-sitepanel var ama orası direkt 404 , Common backup'lar (index.php.bak, ~, .old), config.php, .git, admin/ hep 404. Soru da farklı bir mantık var ve eminim çok da basit lab da basit bir lab 5-6 saatimi aldı da bakalım hayırlısı.
 
Hocam kıymetli vaktinizi ayırıp ilgilendiğiniz için teşekkürederim. Brute force saldırısı işe yaramıyor, şundan bahsetmeyi unutmuşum; Ana sayfa ve /index.php çok basit, sadece "Hello!" ve alt çizgi gibi bir separator gösteriyor ve Farklı key'ler (1, 42, 1337 vs.) denedim hepsi aynı response verdi, ekstra mesaj çıkmadı. robots.txt'ye baktım Disallow: /super-sitepanel var ama orası direkt 404 , Common backup'lar (index.php.bak, ~, .old), config.php, .git, admin/ hep 404. Soru da farklı bir mantık var ve eminim çok da basit lab da basit bir lab 5-6 saatimi aldı da bakalım hayırlısı.
Hangi platform hangi lab hocam
 
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
Geri
Üst