web题1-view source
查看源代码
右键无选项
使用快捷键 ctrl + u 查看源代码
获取flag
web题2-robots
进入网址后,在根目录下查看是否有robots.txt文件
发现有flag_1s_h3re.php
打开这个php页面,获取flag
web题3-backup
备份文件
备份文件名一般为 index.php~ 或 index.php.bak
根目录下查看index.php~ 找不到,换为index.php.bak
http://220.249.52.133:45957/index.php.bak 回车后直接下载一个.bak文件
打开获取flag
web题4-cookie
f12或fn+f12,在network下 ,可以看到set-cookie。
根据提示,在url后加入cookie.php。回车后可查看到flag
web题5-disabled_button
删掉disabled
删掉后可以点击flag按钮,出现flag
web题6-weak_auth
登录界面,随意输入一个用户,会提示让输入admin用户,由此可以确定用户是admin
知道用户名后可尝试暴力破解,使用burp suite 或者hydra
方法1:用burp suite 先抓包,发送到intruder模块,
参数1是用户名,固定为admin。参数2为密码,因为已经提前知道了密码,就写入了123456。理论上只要字典够大,破解只是时间问题。
如下图,可以看出来123456的长度是437和其他都不一样,而且能看到响应包中已经有了需要的flag
方法2:使用hydra
先创建一个密码字典,或者直接导入一个。
f12查看提交方式为post