WEB
计算器
这一关我们打开靶场之后发现一个这样的页面
直接右键点击查看源代码,在最下面有一个名为js/code.js的js文件,点击进去即可找到flag
滑稽
这一关我们进去后进入到一个很有趣的界面,直接按下f12就可以找到flag
GET
进入靶机后我们发现直接告诉了我们有个文件包含漏洞,所以尝试给他添加参数?what=flag,就可以直接获得flag
POST
这一关相比上一关只是将get请求改为了post请求,这里可以尝试使用postBurpSuite抓包后把请求放到重放器中,在右侧修改请求方法为POST,请求主体参数为what=flag即可。也可以使用hackbar插件勾选postdata后输入what=flag点击execute即可
矛盾
这一关也告诉我们这里有一个文件包含漏洞,我们将参数添加到url中尝试访问flag参数,发现只回显了flag的字样
然后无论我们输入什么,只要是单独的数字或者字符,他都只会将我们输入的内容返回,但是当我们输入开头为数字,第二位及之后有字符的参数时,他就会显示真正的flag了(这里的as6d1sa65d1asd随便输入字母就行)