web7:
题目: ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210131171835894.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3BsYW50MTIzNA==,size_16,color_FFFFFF,t_70#pic_center) 可知利用burpsuite进行多次抓包找到flag ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210131172202296.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3BsYW50MTIzNA==,size_16,color_FFFFFF,t_70#pic_center)web10:
由题目头等舱可知在消息头里 按F12查看得flag ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210131172931734.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3BsYW50MTIzNA==,size_16,color_FFFFFF,t_70#pic_center)web11:
由题目可知利用御剑扫后台得到:webshell的链接 利用burp suite进行爆破得到flag: flag{08536fde0dcfc0fa86214fd3bb0d5e9a}web12:
随便输入账号密码进行登陆发现无法登陆,IP被禁止,利用x-forward for修改IP, 最下面字符串 base63解码得到test123 用户名admin test 123 修改post请求(在burpsuite)# **web15** 利用burpsuite的intruder模块爆破