6.weak_auth
打开场景随便输入账号密码,显示密码为admin
输入账号,密码随便抓包,发送给intruder中,选择爆破对象密码
在payloads中下载密码字典进行爆破,发现长度不同的即为密码,输入账号密码得到flag
7.simple_php
打开场景分析下图
(1)url接收参数a和b的值
(2)如果$a等于0 and $a,输出$flag1
(3)如果$b是数字或者字符串那么退出当前脚本
(4)如果$b>1234,输出$flag2
所以需要输出$a,$b的值,$b的值是数字,$a==0为弱类型比较,需要$a不为数字时等于0,$b大于1234又不全为数字。
8get_post
该题为get传参和post传参
使用get传参a=1有:
继续post传参b=2,打开F12,使用hackbar, 执行的flag
9.xff_referer
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。
HTTP来源地址(referer,或HTTPreferer)
是HTTP表头的一个字段,用来表示从哪儿链接到当前的网页,采用的格式是URL。换句话说,借着HTTP来源地址,当前的网页可以检查访客从哪里而来,这也常被用来对付伪造的跨网站请求。
分别使用xff和referer输入得到flag
10.webshell
打开场景得到如图,可知密码为shell,使用蚁剑链接该网址,查看文件,查看flag得到