1、view_source
F12
web新手区2、robots
url添加robots.txt查看robots协议
web新手区发现php文件
web新手区3、backup
url添加index.php.bak下载备份文件
web新手区用记事本打开发现flag
web新手区4、cookie
控制台输入document.cookie查看
web新手区查看php文件发现让看响应
web新手区用burpsuite抓包
web新手区双击查看响应报文
web新手区5、disabled_button
F12将diabled改为abled
web新手区点击按钮即可查看flag
6、weak_auth
用burpsuite抓包发现提示用户名为admin,题目是弱身份验证并提示用字典
web新手区下载一个常用密码文件并导入burpsuite对密码进行**
web新手区发现密码为123456时长度为437
web新手区打开发现flag
web新手区7、simple_php
让a为0并且不false,所以令a=0a;b不能为数字或数字字符串,所以令b=1235a;用url传参得到flag
web新手区8、get_post
用HackBar插件提交变量
web新手区9、xff_referer
用burpsuite抓包,将报文发到repeater,添加要求的真实ip地址并预留空行后发送
web新手区将http请求网址改为要求的google网址,发送得到flag
web新手区10、webshell
提示一句话木马为php类型,用菜刀连接网站
web新手区打开flag文件查看即可
web新手区11、command_execution
ping本机地址发现成功
web新手区输入127.0.0.1 && find / -name "*.txt"查看所有文本文件,发现flag文件
web新手区输入127.0.0.1 && cat /home/flag.txt查看flag文件
web新手区12、simple_js
查看页面源代码
web新手区对真正密码fromCharCode进行解码,得到十进制数
web新手区对照ASCII表得到786OsErtk12

相关文章:

  • 2021-07-18
  • 2021-07-08
  • 2021-12-13
  • 2021-05-27
  • 2021-11-18
  • 2021-05-11
  • 2021-08-06
猜你喜欢
  • 2021-05-09
  • 2021-04-22
  • 2021-08-16
  • 2021-12-09
  • 2021-08-24
  • 2021-07-10
  • 2021-05-07
相关资源
相似解决方案