摘要:
##攻防世界get_post 根据提示get传参a=1 再post传参b=2 flag就出现了 阅读全文
摘要:
##攻防世界backup 备份文件后缀名有许多,例如:.iso, .rar, .html,~~.bak等,经过一个一个的尝试,最终会出现一个文件 然后点击打开,用记事本打开,就可以找出flag了。 阅读全文
摘要:
##攻防世界cookie 首先用抓包试一下,然后发现 然后试着访问http://111.200.241.244:30621/cookie.php 再次抓包,就可以看到提示 最后根据提示,找到flag 阅读全文
摘要:
##攻防世界disabled_button 打开后发现是一个不能按的flag按钮,先查看源代码,可以看到 我将该行的白色部分删去后,点击回车,发现按钮可以按了,点击按钮,flag就会出现 阅读全文
摘要:
##WarmUp 查看源代码后: 发现有source.php,创建url/source.php,发现: 接着创建url/hint.php 可以知道flag在ffffllllaaaagggg中 返回接着看代码块,我们可以构造url/?file=hint.php?../../../../../../.. 阅读全文
摘要:
##攻防世界weak_auth 先随意输入尝试,会出现 因此,admin就是用户名,此时只需要知道密码就可以了 重新打开后,用burp suite抓包,再随意输入任意账号密码,回车,在burp suite中可以看到有一个URL为check.php,将其发送给intruder 再将用户名改为admi 阅读全文
摘要:
##攻防世界view_source 直接f12(或CTRL U),查看源代码,就出来了。 另:通过在url头部添加 view-source:(注意冒号) 阅读全文
摘要:
##攻防世界robots 这是考察robots协议的知识 先尝试用robots.txt 可以找到一个PHP文件 然后再访问flag_is_h3re.php,就可以找到flag 阅读全文