捉迷藏
|
|
查看源代码,发现链接:http://218.76.35.75:20111/Index.php
得到flag:
简单问答
|
|
回答三个问题,答案如下:
首先用f12,将<input type="submit" disabled value="Submit Quiz">
中的disabled
去掉。选择对应的选项,然后用burp截包,截取得到的post包数据如下:
将2015改为2016,将lol+改为lol,将q4改为q3,将false改为true。如下:
发包,得到flag:
后台后台后台
|
|
试着进入Admin Portal,同时用burp截包看看:
|
|
其中Cookie字段中,User为JohnTan101,Member为Tm9ybWFs,用base64解码后为Normal。
Forward掉后,页面返回提示:Only Member with Admin rights is allow to enter
将Admin进行base64加密后得到QWRtaW4=,作为Member的值,发包,得到flag:
php是最好的语言
login
|
|
进去后有三个功能:main显示主页,info显示phpinfo,login是登陆页面。访问时可以发现参数是page=main之类的。猜测有包含,可以利用php伪协议读取源码。
得到login的源码如下:
另外读取到index.php的源码
|
|
我们先访问:
然后页面会返回:Login error, login credentials has been saved to ./log/admin.log
接着返回index.php,借助index.php里的这个log,就可以得到flag:
最后的flag为:
http 头注入
|
|
test.tx
用sqlmap跑:
得到flag:
简单的文件上传
|
|
截断上传。
flag:
简单的JS
|
|
查看源代码,将
放到控制台里运行一下,得到如下结果:
访问:
用burp查看返回包,在Cookie字段发现flag:
php 是门松散的语言
|
|
得到源代码,可知是变量覆盖问题,parse_str() 函数把查询字符串解析到变量中。
访问:
得到flag:
试试xss
|
|
fuzz一下,闭合前面的单引号:
得到flag:
简单的文件包含
|
|
访问:
查看源代码,得到:
访问:
得到flag:
简单的验证
|
|
截包,看Cookie字段:
题目的提示错了,应该是admin。
把Bob改为admin,然后guess用burp来爆破,得到flag:
GG
|
|
访问后查看源代码,有个 tetris.js 。前端游戏这种,往往是在打通关之类的会给一些奇葩的提示或者直接出flag。对代码进行美化后,比如搜索gameover。找到:
里面有mayAdd,找到一处:
"webqwer" [1] + "100.js"
,即e100.js
。访问:
出现jsfuck编码,放到f12控制台里运行一下,得到flag:
Reappear
|
|
访问后有提示:
网上有对应的信息泄露漏洞。访问:
得到如下数据:
里面有个 flag_clue.php 。访问:
得到:
脚本:
得到flag:
DrinkCoffee
|
|
访问了之后如下:
需要我们输入一个密码,还有就是ip限制的要求,和来源的要求。
ip可以通过 X-Forwarded-For 伪造。
来源 可以通过 Refferer 伪造。
抓包后可以看到头部有密码字段:
另外题目在form上加了一层图片,可以用firebug直接把图片去掉,然后就能submit密码了。
得到flag: