1、view_source
F122、robots
url添加robots.txt查看robots协议发现php文件
3、backup
url添加index.php.bak下载备份文件用记事本打开发现flag
4、cookie
控制台输入document.cookie查看查看php文件发现让看响应
用burpsuite抓包
双击查看响应报文
5、disabled_button
F12将diabled改为abled点击按钮即可查看flag
6、weak_auth
用burpsuite抓包发现提示用户名为admin,题目是弱身份验证并提示用字典下载一个常用密码文件并导入burpsuite对密码进行**
发现密码为123456时长度为437
打开发现flag
7、simple_php
让a为0并且不false,所以令a=0a;b不能为数字或数字字符串,所以令b=1235a;用url传参得到flag8、get_post
用HackBar插件提交变量9、xff_referer
用burpsuite抓包,将报文发到repeater,添加要求的真实ip地址并预留空行后发送将http请求网址改为要求的google网址,发送得到flag
10、webshell
提示一句话木马为php类型,用菜刀连接网站打开flag文件查看即可
11、command_execution
ping本机地址发现成功输入127.0.0.1 && find / -name "*.txt"查看所有文本文件,发现flag文件
输入127.0.0.1 && cat /home/flag.txt查看flag文件
12、simple_js
查看页面源代码对真正密码fromCharCode进行解码,得到十进制数
对照ASCII表得到786OsErtk12
相关文章: