- view_source
打开页面后右键查看不了源代码,从题目中可以知道小宁想要看源代码,所以按F12查看发现flag
- robots
根据题目提示,找到网站目录下的robots.txt
直接访问即可获得flag
- backup
如果网站存在备份文件,在地址栏最末加上/index.php~或/index.php.bak,即可得到备份文件
下载下来查看源代码即可
- cookie
首先在浏览器中找到cookie信息
访问cookie.php根据提示用bp抓包发现http的请求头中的flag
- disabled_button
这不是so easy直接审查flag 元素
在控制台中修改按钮的标签去掉disable即可
- weak_auth
遇到这样的题目怎么办,上图说的很清楚了
有手就行,直接手撕admin/123456
- simple_php
=== 会同时比较字符串的值和类型
== 会先将字符串换成相同类型,再作比较,属于弱类型比较
比较简单的绕过
.is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE,且php中弱类型比较时,会使(‘1234a’ == 1234)为真,所以当输入a=a&b=1235a,可得到flag2,如图所示。
- get_post
知识补充:两种HTTP请求方法:GET和POST在客户机和服务器之间进行请求-响应时,两种最常被用到的方法是:GET和POST。{
GET-从指定的资源请求数据。
POST-向指定的资源提交要被处理的数据
}
直接传递参数即可
- xff_referer
不多比比直接抓包改请求头X-Forwarded-For: 123.123.123.123
一看事还挺多,还需要Referer: https://www.google.com
- webshell
用菜刀连接,这个小宁比较无脑
- command_execution
掌握有关命令执行的知识windows或linux下:
command1 && command2 先执行command1,如果为真,再执行command2
command1 | command2 只执行command2
command1 & command2 先执行command2后执行command1
command1 || command2 先执行command1,如果为假,再执行command2命令执行漏洞(| || & && 称为管道符)
构造127.0.0.1 && find / -name ”flag.txt”查找flag的位置
直接查看flag即可
- simple_js
本题目参考https://blog.csdn.net/qq_41617034/article/details/91490695
这大佬讲的很好
个人博客空の城.