目录
题目介绍
题目思路
访问靶场
F12/Ctrl+u查看网页源代码
找到flag
cyberpeace{001713f2386ad400379495366dc9e563}
题目介绍
题目思路
访问靶场
GET提交数值
POST提交数值
火狐浏览器下载插件Max HackBar
找到flag
cyberpeace{3168c702a905e52a45c0dde276bbab90}
题目介绍
题目思路
访问靶场
发现什么都没有
F12查看网页源代码
提示flag不在这
根据题目提示查看robos.txt
打开php文件
发现flag
cyberpeace{e16fa2dee96e0d74698ccf0f741a4966}
题目介绍
题目思路
访问靶场
常见备份文件后缀名
“.bak”
“.git”
“.svn”
“.swp”
“.~”
“.bash_history”
“.bkf”
访问index.php.bak
会下载index.php.bak文件
找到flag
Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}
题目介绍
题目思路
访问靶场
F12查看网络寻找cookie
访问cookie.php页面
根据提示查看http响应
找到flag
cyberpeace{9485fb1968e7c4cc0f170ac0feb51804}
题目介绍
题目思路
访问靶场
F12常看网页源代码
修改网页源代码
删除disabled
发现flag按钮能够点击
点击flag按钮
发现flag
cyberpeace{1fd982589c3c5568ef56a354ba18bdda}
题目介绍
题目思路
访问靶场
一般这种的都是弱口令登录
比如账号为admin
密码为123456、admin、root等
也可以用BP进行爆破
利用burpsuite爆破密码
登录自己猜测的密码admin/admin截取流量包
上传到intruder
选择cluster bomb对账号和密码进行爆破
设置payload
开始爆破
爆破成功
找到flag
cyberpeace{dad2b6ebac23fe80a9dc79eb0c9e5b63}
题目介绍
题目思路
访问靶场
PHP内容理解
a=0且a不为空;所以a=0a
b>1234且不为纯数字;所以b=1235aa
找到flag
Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}
题目介绍
题目思路
访问靶场
伪造XFF
返回referer
伪造feferer
找到flag
cyberpeace{e8b2f1bc317d06993ab6349580f5eda6}
题目介绍
题目思路
访问靶场
根据提示直接用蚁剑链接
找到flag
cyberpeace{971ea52802d9fdb9eb06e92e929b6c01}
题目介绍
题目思路
访问靶场
根据提示联合查询
查看家目录下的内容
读取家目录下的flag.txt文件
找到flag
cyberpeace{bcf2a6e8ed810236326577da10c87707}
题目介绍
题目思路
访问靶场
Ctrl+u查看源代码
代码的功能很简单,就是把一串用逗号分隔的数字按ascii转成字符串,然后输出
我们需要对代码进行修改,将for循环内的p += String.fromCharCode((o = tab2[i]));
改成p += String.fromCharCode((o = tab[i]));
将代码复制并新建html
在尾部发现
x35x35x2cx35x36x2cx35x34x2cx37x39x2cx31x31x35x2cx36x39x2cx31x31x34x2cx31x31x36x2cx31x30x37x2cx34x39x2cx35x30
对其进行16进制解码
https://www.qqxiuzi.cn/bianma/base.php?type=16
获取55,56,54,79,115,69,114,116,107,49,50
登录
获取flag
Cyberpeace{786OsEASSWORD}