目录
POST
看到源代码要求我们传个post请求
使用hackbar,post传what=flag即可
头等舱
开局什么也没有。看了源代码也是什么也没有
BP抓包即可
网站被黑
看到一个黑页
题目提示了黑客会不会留下后门,我们扫一扫它
可以扫出shell.php,打开看一看
需要登录密码,使用BP爆破出来密码是hack
alert
告诉了flag就在这里,查看源代码
有一串Unicode编码加密的字符串
找个在线解码工具即可
你必须让他停下
进入环境后发现他在不断刷新
使用BP抓包,多抓几次就可以抓到flag出现的地方了
本地管理员
查看源代码,发现一串base64,解码后是test123,猜测为密码
尝试输入账号admin密码test123。发现提示IP禁止访问,请联系本地管理员登陆,IP已被记录.
BP抓包,添加X-Forwarded-For:127.0.0.1 试一试即可得到flag
BP
给了账号,需要密码即可
使用BP爆破跑了很多字典发现都不行。。。。
发现所有字典跑出来的状态,高度都一样
仔细看了下我们发现错误包里面都会返回一个JavaScript代码告知我们的密码有错误
所以我们通过Burpsuite过滤掉存在JavaScript代码中的{code: 'bugku10000'}的数据包即可。
添加一下过滤
开始攻击,可以发现zxc123这一项没有显示出“1”,看了他的响应表{code: 'hacker1000'},明显与其他不同
登录页面,输入zxc123即可得到flag