1.BUU BRUTE1
打开靶站,发现以下界面,尝试用弱口令爆破,输入admin,password,显示密码错误为4位数字,说明账号正确,密码错误。
接着用burpsuite进行密码爆破,最后爆破出密码为6490。输入账号密码得到flag。
2.极客大挑战2019EASY SQL
打开靶站,发现需要登陆,尝试用弱口令爆破,账号admin,判断时候存在注入,密码用“1‘or’1‘=’1”,发现登陆成功,得到flag。
3.极客大挑战HAVEFUN
打开靶站,发现是一只小猫。
F12查看源码,发现以下代码
发现是GET传参,尝试用?cat=dog,成功发现flag。
4.warmup
打开是以下图片
F12查看源码,发现以下代码。
打开source.php,得到以下图片
从图片中得到了一个关键信息
打开hint.php,发现flag不在这里
它说和flag在ffffllllaaaagggg里,判断其应是一个文件,构造file。
http://4b9e7134-1a23-491f-a262-614670388beb.node5.buuoj.cn:81/source.php?file=source.php?/../../../../../ffffllllaaaagggg
最终得到flag。
5.[SUCTF 2019]EasySQL1
先判断是字符型注入还是数字性注入,发现输入字符无响应,输入数字有以下回应。
输入*,1即可得到flag。
6.极客大挑战 2019]Secret File1
F12打开
打开/Archive_room.php
F12打开