NO.1
点击提示按钮,可以看到我们需要以admin登录
此处已经有一个默认账号了,还有一个注册按钮,尝试先登录默认账号。
通过观察,看到cookie中有test字样,将test修改成admin,再刷新。
登录成功!
NO.2
点击小灯泡,显示提示让我们弹个窗,很显然就是告诉我们这个是以xss攻击的靶场。
在URL中可以看到有name的参数值,一般测试xss语句,从标签开始测试,看哪些被过滤了。
大部分情况下<a>,<img>标签不容易被过滤,<script>易被过滤,所以在尝试xss时,可以先从<a>,<img>测试。
可以看到这里并没有对用户输入做任何过滤,则可以直接使用弹窗语句
<script>alert(1)</script>
得到flag
NO.3
根据提示可以知道,我们输入值后点击生成链接。应该会有一个<a>标签。
尝试写入javascript:alert(1)
,点击后没反应,查看源代码发现在我们输入的值前有一个#
则尝试闭合href,在后面添加onclick来触发。
" οnclick="alert(1)
NO.4
登录页面可以从三个方面考虑,第一个是爆破,第二个是万能密码,第三个就是修改cookie值。
尝试先用万能密码,账号输入admin,密码输入' or 1#
登录成功
NO.5
又是登录页面
给了一个默认账号,那么可以先考虑修改cookie值的方法
观察cookie值,发现是有32位字符组合而成,那么根据特征猜测可能是md5值
将这串字符用md5解码,解出来可以看到是test,也就是我们默认账号
那么我们将admin用md5编码
将这串字符覆盖到cookie上,刷新页面