六disabled_button
如图:
一个不能按的按钮,所以F12打开查看器,将按钮的disabled=””删除。
删除后,flag按钮显示为可用。
点击得到flag。
七simple_js
打开网页:
显示一个输入框,输入密码,由于我们不知道密码,先查看一下源代码:
\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
x表示十六进制,换为十进制为55,56,54,79,115,69,114,116,107,49,50
转一下asc码,为786OsErtk12。再加上题目里的格式 Cyberpeace{xxxxxxxxx}
Cyberpeace{786OsErtk12}。
八xff_referer
打开链接:
用burp进行抓包,修改ip为123.123.123.123
新版burp在request headers中添加名为X-Forwarded-for,value为123.123.123.123,旧版可以在文件头中直接添加X-Forwarded-For:123.123.123.123.
发送后会提示:必须来自https://www.google.com
再添加referer:https://www.google.com.
发送后得到flag。
九weak_auth
打开页面,如图所示:
随便输入usename,password可以看到用户名为admin
据题目所知小宁随手设置了一个密码,推断出可能是弱口令密码,用burp密码字典爆破一下试一试。
先进行抓包,
发送到intruder ,打开position区,因为我们知道用户名为admin,所以只对passward进行爆破,攻击方式为sniper。
Start attack攻击之后得到结果:
可以看出length唯一不同的是123456,所以密码是123456.
再在原网页输入
Usename:admin
Password:123456
得到flag:
注:对于burp密码字典,从网上随便下载一个。
Load将下载的文件载入即可。
十.webshell
打开网页:
很明显,关于一句话木马,直接打开yijian开联
链接成功后会看到目录,如图:
打开目录,会在当前目录看到flag.txt打开得到flag
十一command_execution
打开链接,如图:
先试着ping一下127.0.0.1
可以看到传入了三个文件,可以post下target=127.0.0.1|ls ../,可以看到当前目录html
再向上级寻找其他文件
看到目录里的home,打开home文件夹:
看到flag.txt,再cat一下flag.txt
得到flag=cyberpeace{e2936c624ee37b892c4699b925410c54}
十二simple_php
打开链接:
读一下代码可知想要得到flag需得到两个flag1和flag2,flag1的条件a=0,flag2的条件是b不能为数字,且b得大于1234。
如图,只要传入a=0且b不是数字还要大于1234就可以得到flag。