Web2
打開鏈接看見一張動圖,猜測flag應該就在網頁前端源碼里面


沒有問題
計算器
典型的修改前端代碼題目,題目讓你計算結果,但只能填寫一位數字。
f12打開控制台,改代碼maxlength


web基礎Get

先審計一下,她讓你傳個get內容:what,如果what等於flag那么打印flag的值(php代碼寫的)
那么是get的話直接url里面傳參


web基礎Post

post傳參,使用hackbar,同理

矛盾

php的強等於和弱等於漏洞
構造:

Web3

打開鏈接一直彈窗,查看源碼在head里面發現了注釋的東西:

拿去ASCII解碼,就是flag了
域名解析

簡單,打開 C:/windows/system32/drivers/etc/host 文件,把域名和地址添進去(記得地址在前,域名在后)
訪問域名拿到flag
你必須讓他停下

打開鏈接自動刷新。
瀏覽器開代理,用burpsuite攔截,發送到repeater里面不斷go
最后顯示flag:

