20201030-攻防世界-web-新手12道练习题

web题1-view source 

查看源代码

 右键无选项

使用快捷键 ctrl + u 查看源代码

 获取flag

web题2-robots

进入网址后,在根目录下查看是否有robots.txt文件

发现有flag_1s_h3re.php

打开这个php页面,获取flag

 web题3-backup

备份文件

 

 

备份文件名一般为   index.php~ 或 index.php.bak

 

根目录下查看index.php~ 找不到,换为index.php.bak

http://220.249.52.133:45957/index.php.bak   回车后直接下载一个.bak文件

打开获取flag

 

 web题4-cookie

 

f12或fn+f12,在network下 ,可以看到set-cookie。

根据提示,在url后加入cookie.php。回车后可查看到flag

 web题5-disabled_button

 删掉disabled

 

 

 删掉后可以点击flag按钮,出现flag

 

web题6-weak_auth

登录界面,随意输入一个用户,会提示让输入admin用户,由此可以确定用户是admin

 

 

知道用户名后可尝试暴力破解,使用burp suite 或者hydra

方法1:用burp suite 先抓包,发送到intruder模块,

 

 

 

参数1是用户名,固定为admin。参数2为密码,因为已经提前知道了密码,就写入了123456。理论上只要字典够大,破解只是时间问题。

如下图,可以看出来123456的长度是437和其他都不一样,而且能看到响应包中已经有了需要的flag

 

方法2:使用hydra

先创建一个密码字典,或者直接导入一个。

 

 

 f12查看提交方式为post

 

posted @ 2020-10-30 11:38  看,飞碟!!  阅读(137)  评论(0编辑  收藏  举报