- 通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)
- 通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)
- 通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)
- 通过浏览器访问http://靶机服务器IP/4,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(3分)
- 通过浏览器访问http://靶机服务器IP/5,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。(3分)
- 通过浏览器访问http://靶机服务器IP/5,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交。(3分)
第一题:找flag
我们发现只能输入一个数字,所以我们打开F12将msxlength=“1”,改为三位数字以上
然后我们输入答案13,这个题一直点他会一直换题,像我这种不喜欢动脑子的就会找一些简单的做
Flag:flag{htmlcode}
第二题:题目中说此php是vim编辑器编辑的
我们直接想到隐藏后缀名,swp,然后我们去试.index.php.swp
Flag:flag{vimbakswp}
第三题:题目中有robots,我们直接去看robots.txt
发现有flag.php,然后我们去看
Flag:flag{spider}
第四题:ID传参 使Id=flag就会获得flag
Flag:flag{sqlinject1}
第五题:我们使用万能密码
'or'a'='a,登录成功后有flag
Flag:flag{wannengpwd}
第六题:这种题直接使用burp抓包
然后添加X-Forwarded-For:172.16.1.100
Flag:flag{ipsrc}