0x00 机器人
知道robots.txt文件的话,就很容易做出来了,robots.txt文件可以见我之前的博客
0x01 让我们来弹一个flag
题目给了学习资料,然后根据它的提示,输入<script>alert('flag')</script>
,即可得到nwuctf{XSS_Is_A_Important_Vul}
0x02 php弱类型
查看源码,
//try again
</?php
$s = $_GET['s'];
$a = 'QNKCDZO';
$md5a = md5($a);
$md5s = md5($s);
if($s != $a && $md5a == $md5s){
echo $flag;
}else{
echo 'try again';
}
要求明文不相等md5值相等,百度了一下,有很多?,
240610708、QNKCDZO、aabg7XSs、aabC9RqS,这几个随便传入哪一个都行,得到flag。
具体关于php弱类型的内容可以见我博客
0x03 An easy SQLi 2(万能密码
1’ or 1=1#/*,密码随便,不输都行
0x04 头啊头哇
改what为flag看看,
用burp抓包,改User-Agent,
上图说你从google来吗,很明显加个referer头再go一下
0x05 唯快不破?
套路:用截图工具在它猝不及防的时候一个个接下来。。。
python:
import requests
url1='http://123.207.166.65/nwuctf/weibu/zxcvbnh.html'
print(requests