新手web
cookie
网址:http://111.200.241.244:60981/ 题目是cookie,可以在网页按F12进入控制器,在运行一次找到对于ip查看消息头中cookie的信息  这里可以看到在请求和响应消息头中cookie的name-value是look-here:cookie.php,所以看看cookie.php看看  图中可以看到,给了提示"See the http response"然后继续在控制台中查看response的内容,没有找到需要的内容,试一下用burpsuite抓取然后试着发送response看看  先抓取了没有找到有用的信息,试着发送到response看一下  得到了flag!
disabled_button
网址:http://111.200.241.244:59572/ 打开网址发现是一个flag 的按钮,但是不能点击  查看一下按钮的源码 发现按钮的标签中有disabled,双击删除就可以了 点击flag按钮  得到flag 
weak_auth
网址:http://111.200.241.244:50010/ 进入网站是一个登录界面  先随便试了一下账号密码,登录提示了个弹窗,please login as admin说明要用admin用户名去登录 
 尝试了一下密码也是admin,提示密码错误

 这里想到了用burpsuite尝试一下拦截进行密码爆破 将拦截直接发送给Intruder  然后对密码添加开始爆破  然后添加常用的字典进行爆破  然后对length进行排序查看有没有不同的值,发现123456的值和其他的不同  然后将账户admin密码123456尝试
得到了flag
simple_php
网址:http://111.200.241.244:60933/ 题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。
进入题目,是一段php代码 
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
echo $flag1;
}
if(is_numeric($b)){
exit();
}
if($b>1234){
echo $flag2;
}
?>
|