web6
F12,不过不是看源代码,而是下图的东西(用火狐方便)
滑到最下面得到一串编码,是Unicode编码,解出来就是flag
web7
Ctrl+U打开源代码,网页一直刷新,源代码的网页也要一直刷新,刷到10.jpg(不过有两个10.jpg)
时就能得出flag
web8
打开网页,得到下图
根据php语言,访问:/?hello=file('flag.php')
,得出flag
web9
访问:/?args=GLOBALS
得出flag
web10
F12,然后查看hearer的消息头,得出flag
web11
打开网站,没有发现什么特殊的提示
这里我们使用御剑扫描目录,得到shell.php
页面,双击进入
御剑下载与安装过程
需要PASS密码,直接用BurpSuite爆破
可得到密码为hack,输入密码得到flag
web12
打开网站,题目说是管理员系统,所以账号应该是admin
然后F12,找到一个由base64编码的密码,解码得到密码为:test123
输入密码账号就得到flag了
web13
打开网站,既然提示要看源代码,那就F12吧
这是unescape
密码(源代码也给提示了)
这里有p1和p2两组密码,p2的密码根据代码还要在前面加%35%34%61%61%32
这几个密码,不然会得不出正确的结果的
把两个密码合在一起得到:
function checkSubmit(){
var a=document.getElementById("password");
if("undefined"!=typeof a){
if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)
return!0;
alert("Error");
a.focus();
return!1
}
}
document.getElementById("levelQuest").onsubmit=checkSubmit;
意思就是将67d709b2b54aa2aa648cf6e87a7114f1
放入输入框中,就得到flag了/
unescape解码网站
web14
打开网站
点一下试试吧
可以看到URL中出现了file=show.php
,这是文件包含漏洞
令:file=php://filter/read=convert.base64-encode/resource=index.php
得到一堆base64解码,解码就得到flag了
web15
打开网站
输入5位密码,直接用BP爆破有点慢,所以在网上找了找Python脚本
根据脚本得到密码为:12468
,输入密码得到flag