第①题 view_source
⑴打开题目场景,提示’flag is not here’,于是右键查看源代码,发现右键不起作用。
(2)为了查看源代码,这时候就需要用到 火狐 浏览器里面的 hackbar 了。
(HackBar 是火狐浏览器的一个插件,具体的添加步骤某度上有)
▲在添加完HackBar之后如何打开它呢? 按 Fn +F12就可以打开啦!
打开 HackBar 之后用 查看器 查看源代码就发现了 flag,这道题就解决啦!恭喜恭喜
第②题 get_post
(1)打开题目场景,提示 “请用GET方式提交一个名为a,值为1的变量” ,于是如图:
(2)又提示 “请再以POST方式随便提交一个名为b,值为2的变量” ,所以用 HackBar 以 POST 方式提交,如图:
第③题 robots
(robots是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。)
(1)题目提示是 用到 Robots 协议,查看 robots.txt 文件里有什么内容
(2)打开给出的文件,找到了flag,可喜可贺!!
第④题backup (备份文件)
(1)根据题目提示需要查找备份文件,常见的备份文件后缀名为 .bak
(2)打开下载的文件,找到了 flag
第⑤题cookie
(1)这道题咱们要用到一个新的工具-- Burpsuit (简称BP), 用 BP 来查看该网址的cookie值,发现了一个 PHP 文件
(2)尝试打开这个 PHP 文件看一下,提示 查看 http response
(3)根据提示 查看 http response,打开 HackBar -> 网络 查看 请求头(即 http response),找到了flag
第⑥题disabled_button
(1)打开场景,发现是一个不可用的按钮,于是打开 HackBar 查看器,发现有一个 disable=" " ,这就是按钮不可用的原因
(2)在查看器中把 disable=" " 删掉,刷新然后点一下按钮就看到 flag 了
第⑦题weak_auth (爆破)
(1)打开场景,随便登录一个账号密码,页面提示要以管理员的身份登录(admin)
(2)输入账号:admin ,随便尝试一个密码显示error ,利用 BP 抓包爆破,已知用户这里只需要破解密码即可
(3)经过爆破找到长度不一致的那个就是密码啦
第⑧题command_execution (ping)
(1)打开链接后发现是一个执行ping命令的输入框,脑子里马上想起来 访问本地(127.0.0.1)。
(2)访问成功,试试能不能用 “ls” 命令获取当前目录
(3)访问成功,在试试寻找“.txt”文件,输入命令 127.0.0.1 &&find / -name “*.txt”,发现了flag文件
(4)找到flag文件了,用cat命令抓一下:127.0.0.1 && cat /home/flag.txt ,看到flag了,开心嘻嘻
第⑨题simple_php
(1)代码审计,真正的 flag 是 flag1 和 flag2 组合而成的,所以要以 get 的方式 提交 a,b 的值;理解代码可知 a 既要不严格等于零又要为真(所以a可取值: 0+任意字符),b不是数字但又要大于1234(所以b可取值:大于1234的数字+任意字符)
第⑩题xff_referer
第⑾题webshell
第⑿题simple_js