web4
打开题目后提示登陆即可看到flag
尝试一下万能密码
得到flag
web5
打开题目后是一个留言本界面
根据题目测试可以知道是SQL注入,用hackbar(最近感觉Hackbar quantum不是很好用,找了方法用了旧版的不用付费的hackbar),
首先测试注入字段,依次尝试后发现有四个字段的报错
查询数据库得到web5
爆出数据表
查询flag数据表,先爆出flag字段,再爆出flag内容
web25
打开题目是一个输入框界面
点击下面的xiazai
之后并没有什么反应,看源代码,发现
访问该地址出现报错
要是把/2去掉呢
试了一下是可以的,出现了一堆字符,猜测是一个字典,这里想到爆破
但是我用最开始的界面进行抓包,并没有敏感信息出现,想到有什么需要扫描的?
试了一下御剑扫描,
访问一下shell.php
这次出现的才是原本的界面吧,再次进行抓包,出现敏感信息
在intruder模块进行爆破,将上面出现的字典add进去,最后找到想要的结果
输入hsjnb得到flag
web23
打开题目后没发现啥,想到用御剑扫面一下,发现五个目录
打开第一个发现的是
打开readme.txt 出现乱码但之后我也不知道咋回事就变正常了。。。
从这里知道默认用户名和必须是密码
打开第四个发现是登陆界面,刚好试一下,发现并不可以,应该是已经被改过了
再试一下最后一个,打开后出现一个弹框
昂。。。那用burpsuit爆破?
根据前面的信息,这里用burp需要设置数字字典进行爆破,设置范围是三位数字,从000~999