題目:view_source
在url的前面加上個 “view-source: ”就看到flag了,或者“CTRL+U”快捷鍵查看源碼
flag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9}
題目:get_post
這道題我使用的方法是:chrome的插件postman
選擇方式為POST,URL內容為:http://111.198.29.45:33495/?a=1,post data內容為:b=2,然后點擊send即可看到flag了,具體操作如下圖所示:
得到flag:cyberpeace{c4e43c9c9d0f729358dd9417219a9da0}
題目:robots
這個題考到了Robots協議,也就是爬蟲排除標准,於是肯定有個robots.txt文件,直接構造url訪問這個文件,看到了禁止爬取:f1ag_1s_h3re.php這個頁面,我們直接訪問這個頁面於是便得到了flag了
flag:cyberpeace{1b59446bc8e566382e01b0c209b899bd}
題目:backup
這道題考察的是備份文件漏洞,產生該類漏洞的方式一般又三個:
1.編輯器自動備份
2.版本控制系統備份
3.開發者主動備份
於是我們知道了備份文件:index.php.bak
下載后便得到flag了
flag:cyberpeace{4376485b1a095581d7fb57b8ab3bb924}
題目:cookie
在burpsuite我抓包發現指向了一個名為:cookie.php的頁面,訪問后提示我們看消息頭,於是刷新后在消息頭中進行查看,在響應頭中發現flag了
或者使用開發者工具“F12”快捷鍵,選擇Network,刷新當前頁面,得到cookie.php,加在URL/后,回車同樣可以在消息頭中看到flag
flag:cyberpeace{e865c062128d651191621df4662b3573}
題目:disabled_button
這個題對於前端工作者來說絕對的簡單的不能再簡單了,直接刪除掉disabled屬性,就可以點擊了
flag:cyberpeace{2e978e2dde5d8acdd7ff76f1c426bb29}
題目:simple_js
這個題真正的密碼部分因該是:\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
先要把這段16進制轉換成10進制得到:55,56,54,79,115,69,114,116,107,49,50
然后直接一段python腳本解得flag
s=[55,56,54,79,115,69,114,116,107,49,50] for i in s: print(chr(i),end='')
flag:Cyberpeace{786OsErtk12}
題目:xff_referer
直接刷新一下Fiddler打斷點截包,然后添加如下兩行內容:
X-Forwarded-For:123.123.123.123
Referer:https://www.google.com
點擊“Run to completion”
然后就可以看到flag了
flag:cyberpeace{63657c0c7f88a39a475f0de726ef109a}
題目:weak_auth
打開網頁看到標題提示weak auth弱驗證,這就沒啥好說的了,沒看到驗證碼,burp直接來爆破吧!
抓到包后右鍵send to intruder,在intruder的positions中選中密碼,然后payloads導入字典開始start attack
瞬間就爆出了密碼:123456,於是便得到了flag
flag:cyberpeace{04415bd2dac05f0e2cd712bb43c447b2}
題目:webshell
這個沒啥好說的,菜刀(一款專業的網站管理軟件)連接上后發現目錄下有個flag.txt,打開就看到了flag了
flag:cyberpeace{74fea3cfddba6bfdc6bfba5b38300b08}
題目:command_execution
打開網頁在標題看到command execution 命令執行,那就沒啥好說的了,看看目錄下有些啥吧!
ping -c 3 3 127.0.0.1 | ls /binbootdevetchomeliblib64mediamntoptprocrootrunrun.shsbinsrvsystmpusrvar
習慣性的看看home里有什么
ping -c 3 127.0.0.1 | ls /homeflag.txt
ping -c 3 3 127.0.0.1 | cat /home/flag.txtcyberpeace{39190fc825ce46b116b6829f0c13d625}
於是便得到了flag!
flag:cyberpeace{39190fc825ce46b116b6829f0c13d625}
題目:simple_php
這道題在閱讀了PHP代碼后,發現,要a==0,但a的值又不能為0,因此讓a=0+任意非數字字符,而 b=數字就退出, 於是構造:?a=0a&b=12345A便得到完整的flag
flag:Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}