Intermediate Level 1
这个比较简单,改一下url就可以了
Intermediate Level 2
和Basic Level 3类似的解决办法
搞一个按钮出来,点击就通过了
Intermediate Level 3
虽然写了danger,但是我还是义无反顾的点击了,然后才知道不能点,点了就失败了
这关考察的是cookie,我们先安装一个chrome插件
https://chrome.google.com/webstore/detail/edit-this-cookie/fngmhnnpilhplaeedifhccceomclgfbg?hl=en
安装后打开
值显示的是false,我们把它改成true后点击确认,再点击这个danger图片,就可以过关了
Intermediate Level 4
这关,考察xss
我们试着将代码直接填入框内试试看
我们发现,当我们填入
<script>alert('HackThis!!');</script>
提交后,下方只显示了 alert(‘HackThis!!’); 说明页面将script标签给过滤了
这时候我们很明确了,我们可以试着构造代码,让页面过滤我们的script标签,然后在过滤后的代码里做文章,这样来绕过
<<script>script>alert('HackThis!!');</script</script>>
这样就可以了
Intermediate Level 5
图片上面写着,登录失败后ip将被锁定10秒钟
我们随便填一个用户名和密码进去
Jun 11 01:05:42: Failed password for gfdh from ***.***.61.122
下方我们可以看到被封禁的时间和ip等等信息,这时候我们可以考虑log注入
关于log注入的详细信息,可以参考这篇文章:https://www.cnblogs.com/coderzh/archive/2008/12/15/1355530.html
所以我们在用户名那边填入 \n ,密码任意
于是日志就变成了
Jun 11 01:08:42: Failed password for
from ***.***.61.122
新增了一行,变成了登录成功了,这意味着这个登录是通过查看日志来判断我们是否登录成功………….
Intermediate Level 6
登录,登录者的真实名字是Sandra Murphy(而不是用户名),不是使用SQL注入
看一下提示,显示了一篇关于xml的文章,所以我们考虑xpath注入
顺序是login,password,realname
关于xpath注入,不了解的可以看一下这篇文章:https://blog.youkuaiyun.com/quiet_girl/article/details/50588130
现在我们来构造用户名和密码
Username:’ or ”=’
Password:’ or ”=” and realname/text()=’Sandra Murphy
成功