一、 view_source
打开页面直接f12查看源码,发现flag。
二、 robots
打开页面,提示为robot协议,直接在URL上/robot.txt 得到flag位置,在访问flag位置得到flag。
三、 backup
提示备份文件,页面提示index.php,备份文件后缀名有.bak,在url上/index.php.bak得到一个文件,用记事本打开得到flag。
四、 disabled_button
打开页面,f12查看源码,发现提交功能代码里有disable=“”,disable属性会打断元素的交互性,删除他,按钮可以按了,点击得到flag。
五、 simple_php
打开页面得到一段PHP,解读为a,b以GET方法输入,a的要求为a=0且为真,b的要求为不能为数字且大于1234,因为PHP为弱语言型,构造命令?a=00a&&b=1235a,URL上直接输入得到flag。 (PHP代码审计)
六、 get_post
页面提醒get一个a=1,url上?a=1得到新提示post一个b=2,用burp改包,改变请求方法改为post,修改如下POST /?a=1 HTTP/1.1,再在请求体中加入b=2,得到flag。
七、 cookie
打开页面提示cookie,用burp访问页面查看cookie,提示look-here=cookie.php,访问cookie.php提示See the http response,在burp上查看响应得到flag。
八、 xff_referer
题目提示xff和referer,页面直接提示IP地址为123.123.123.123,用burp改包,在请求头内添加X-Forwarded-For:123.123.123.123然后go,得到提示请求必须来自https://www.google.com ,添加Referer:https://www.google.com ,go得到flag。
九、 command_execution
了解常见的命令执行 command1 & command2 :先执行command2后执行command1 command1 && command2 :先执行command1后执行command2 command1 | command2 :只执行command2 command1 || command2 :执行command1失败后在执行command2(command1成功则不执行command2)
用到的Linux命令 find./ -name test.sh 查找当前目录下所有名为test.sh的文件。 cat 查看或合并文件内容。
ping 127.0.0.1 得到提示有3个数据包,127.0.0.1 & find / -name flag.txt查看数据包中是否有flag.txt,得到flag地址: /home/flag.txt,查看文件 127.0.0.1 | cat /home/flag.txt,得到flag。 |
十、 weak_auth
进入后有一个登陆页面,随便输入账号密码,如账号:111,密码:234,提交后得到提示please login as admin,知账号为admin,然后输入账号admin,密码随继续便输入23,提交后查看页面源码,提示maybe you need a dictionary,所以进行爆破密码,使用burp进行爆破。burp先进行截包,然后将页面传到爆破,得到flag。
十一、 webshell
页面直接提示<?php @eval($_POST[‘shell’]);?> ,一句话木马,这里我使用了蚁剑,在蚁剑上右键添加数据,题目给的一句话木马密码为shell,添加到数据中,进入添加的地址,得到flag.txt,点击进入得到flag。
十二、 simple_js
进入查看页面源码,首先要看 JS 代码,函数的处理过程和输入没有关系,所以重点在那段16进制ascll码,在网页上找一个在线进制转换器,先将16进制scll码转化为字符型,在将得到的数字进行ascill处理,得到flag,按照题目格式输入。