一切未知的事情,都等待着我们去探索哦。
Pass01 Source
Ctrl+u查看源码找到flag
Pass02 Response
发现这页的名称是inbex.php,盲猜首页名是index.php
用dirb也可以扫到
抓包看一下,找到flag
Pass03 Get
get传一个参就行了
Pass04 Robots
根据题目直接查看robots.txt
看到flag的位置,访问即可
Pass05 Backup
找网站备份文件:www.zip
Pass06 Cookie
查看cookie即可
查看cookie.php
查看响应
Pass07 HTML
前端永远不靠谱!!!
把disabled去掉就可以了
pass08 xff_referer
那就改X-Forwarded-For:123.123.123.123
增加Referer:https://www.google.com
pass09 PHP
<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
echo $flag1;
}
if(is_numeric($b)){
exit();
}
if($b>1234){
echo $flag2;
}
?>
传递a和b使a的最后结果为0,b>1234,b不能是数字
可以构造a=0a,b=1235a
pass10 weak_auth
盲猜账号为admin只要爆密码就行了
pass11 Webshell
直接蚁剑连即可
pass12 rce
<h1>Ping test</h1>
<form method="POST">
IP:
<input name="command" type="text" placeholder="baidu.com"/>
<input name="ping" type="submit"/>
</form>
<?php
if(!isset($_POST['command'])) {
show_source(__FILE__);
die();
}
$command = $_POST['command'];
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
$command = shell_exec( 'ping ' . $command );
}
else {
$command = shell_exec( 'ping -c 2 ' . $command );
}
echo "<pre>{$command}</pre>"
?>
直接cat flag即可。