Web1
F12查看得flag
Web2
只能输一位,F12修改源代码,验证得到flag
Web3
URL+?what=flag
Web4
用hackbar构造what=flag得flag。
Web5
题目描述矛盾,构造URL+?num=1x
Web6
F12查看network,payload底端有Unicode编码
Unicode转ASCII
Web7
Burp抓包,随便发送一个东西,删除发送得到flag
Web8
URL+?hello=file(‘flag.php’)
得到flag。
Web9
URL+/?args=GLOBAL
Web10
Network中消息头中
Web11
御剑扫描一下得到两个文件
第一个什么都没有,第二个需要爆破得到密码,用burp自带intruder进行爆破,随便输入一个数进行burp拦截,
字典为默认字典,进行爆破,按长度判断正确密码,点击响应得到flag
Web12
IP禁止访问,f12查看响应
能看到base64字符串,解码得pass:test123,用户名一般为admin,
网络请求头编辑添加X-Forwarded-For:127.0.0.1重发,响应得到flag。