8.第八题:key又找不到了
小明这次可真找不到key去哪里了,你能帮他找到key吗?
进入靶机环境,查看源代码:
提示引导我们去目录下的search_key.php寻找key,点击页面“到这里找key”,进入之后发现进入的是key_no_here.php,key不在这里(可恶被骗了!),这里我也不知道为什么打开search文件,打开的是key_no_here.php文件,很奇怪!
于是我打开抓包工具,抓包测试一下search_key.php是否存在
查看了返回数据恍然大悟,进入key_is_here_now.php文件即得到key:
ohHTTP302dd
9.第9题:
冒充登陆
小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?
进入靶机环境,查看源代码之后没有什么可用消息,抓一下包:
第九行发现login(登录)为0,一般0逻辑符上代表没有,这里把0改为1,放包即可得到key:
yescookieedit7823789KJ
10.第10题:比较数字大小
只要比服务器上的数字大就可以了!
尝试着输入,发现有位数限制,只能输入三位数。
源代码也无可用信息,抓包查看,试着输入数字,发现输入的数字用变量v表示,在这里只需要把v改为一个很大的数字就行了(弄五六个9就足够了)
(第15行改为v=999999即可)
得到key:
768HKyu678567&*&K
11.第11题:本地的诱惑
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
这题又是小明小红的恋爱史!
进入源代码,看都看出来key了(这题也太敷衍了吧)
但是,还是要正正经经做一次,解题步骤就是,抓包,使用xff伪造IP,使用回环地址伪造本地访问即可!
12.第12题:就不让你访问
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
最后一题了,放到一个任何人都看不到的地方,我自然而然想起robots协议,会屏蔽一些目录,于是误打误撞,居然是真的,屏蔽了 /9fb97531fe95594603aff7e794ab2f5f/目录。
现在打开看看
路线是对的,提示进入login页面,进不就完事了!造它!
UIJ%%IOOqweqwsdf
完结撒花!!!
这是我第一次独立完成的一个题组,撒花留念!
如果屏幕面前的你看了我这边不太严谨的题解有所启发,请不要吝啬手中小小的点赞!
欢迎各位互相学习交流!