目录
view source
- 查看源代码,右键不能用就F12呗
get post
- get可以通过url直接传进去
- post利用hackbar传入(get也可用hackbar直接传)
robots
- 访问:http://111.198.29.45:47041/robots.txt里面有f1ag_1s_h3re.php
- 访问:http://111.198.29.45:47041/f1ag_1s_h3re.php得到flag
backup
- 题目提示备份文件,先试了一下.swp,发现不行
- 根据题目backup猜想.bac,下载文件,打开得到flag
- 常见备份文件后缀
.rar,.zip,.7z,.tar.gz,.bak,.swp,.txt,.html,linux中可能以" ~ " 结尾
cookie
- 查看cookie,提示cookie.php
- 让你看http响应,得到flag
disabled_button
- 修改源代码,把disabled删了,点击即可获得flag
simple_js
- 看源代码,发现一个解密函数和一个16进制文本
- 16进制转字符串得到一串数字,根据解密函数,转成ASCII码得到flag
xff_referer
- 用Burp Suite伪造:
X-Forwarded-For: 123.123.123.123
Referer: https://www.google.com
weak_auth
- 抓包,设置password为爆破点
- 利用字典爆破,密码为123456
webshell
- 利用菜刀,密码是shell
command_execution
- 利用
&&
执行多个命令,利用ls
查找文件127.0.0.1 &&find / -name "*.txt"
- 找到flag.txt,查看
127.0.0.1 && cat /home/flag.txt
得到flag
cyberpeace{8333cbdfb5aa36d1238a005b1241a6cb}
simple php
- 简单代码审计
- 一个是==的判断,一个是要b不是数字还要他大于1234,所以构造
a=0e10&&b=1235a