1 cookie
在浏览器打开场景后F12
这里很明显提示地址了,我们在地址栏加上cookie.php
根据提示找到flag
2 disabled_button
打开场景
不能按,试了试确实不能按哈哈,很简单,查看源码
将disable删除就行,按一下就得到flag
3.weak_auth
我们试着登入试试
将用户名换成admin
我第一次试的密码就是123456,结果直接出现flag了,哈哈我。不过为了学习我们还要重新试一下
要用到burp爆破
抓到包之后右键发送给Intruder进行爆破准备
先导入我们的字典
爆破之前要把admin左右的§符号删除,这样会快一些
开始爆破
攻防世界WP写到一半又崩了,难受,在网上找了个图,爆破后看length那一栏,长度跟其他不一样的一般就是正确密码,点进去查看response就能看见flag
4 webshell
我的场景死活打不开,好在我记得做题的步骤。
这个直接就提示得很明白了哈哈,做过一些upload-labs所以有些经验,可以看到一句话的密码是shell,打开蚁剑复制该题的url进行连接
成功进入后台,
找到flag.txt完事