xctf web的WP

1 cookie

在浏览器打开场景后F12 

这里很明显提示地址了,我们在地址栏加上cookie.php

根据提示找到flag

2 disabled_button

 打开场景

不能按,试了试确实不能按哈哈,很简单,查看源码

 将disable删除就行,按一下就得到flag

 3.weak_auth

 

 我们试着登入试试

 将用户名换成admin

我第一次试的密码就是123456,结果直接出现flag了,哈哈我。不过为了学习我们还要重新试一下

要用到burp爆破

抓到包之后右键发送给Intruder进行爆破准备

先导入我们的字典 

 爆破之前要把admin左右的§符号删除,这样会快一些

开始爆破

攻防世界WP写到一半又崩了,难受,在网上找了个图,爆破后看length那一栏,长度跟其他不一样的一般就是正确密码,点进去查看response就能看见flag

4 webshell

我的场景死活打不开,好在我记得做题的步骤。

这个直接就提示得很明白了哈哈,做过一些upload-labs所以有些经验,可以看到一句话的密码是shell,打开蚁剑复制该题的url进行连接 

 成功进入后台,

 找到flag.txt完事

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值