Pass01 Source
打开这个题目,给我们这样的提醒
发现查看源代码无法查看,我们可以使用F12进行查看,发现flag就在源代码中
同时我们可以使用bp进行抓包,然后发送到Repeater,回显的内容里面也存在flag
本题的flag如下:flag{xxccvvbbnn}
Pass02 Response
打开题目,发现有Homepage这个内容,然后看一下它的URL地址,主页文件名好像和以前见过的不一样
所以我们可以使用kali上的dirb扫描后台目录,看看能不能扫出啥东西来,发现扫出一个index.php这个文件
题目中告诉我们Response,说不定flag在响应里头呢,所以我们使用抓包的方法,将inbex.php修改为index.php,然后发送,我们发现flag确实像我们猜测的那样在响应里面呢
本题的flag如下:flag{xxccvvbbnn}
Pass03 Get
这也太简单了吧,就差把flag喂到我们的嘴里去
我们按照它给我们的提示去做
http://node.hackhub.get-shell.com:58457/Pass03/?1=2
本题的flag如下:flag{xxccvvbbnn}
Pass04 Robots
本题没有任何的提示,是一个空白页面,我们可以通过题目来去猜一下,和robots有关的应该是robots.txt
我们试着用dirb去扫描一下它的后台目录,扫出来两个文件,index.php、robots.txt
我们一个一个去试一下
index.php里面啥都没有
那我们再试一下robots.txt ,里面有一个f1ag_1s_h3re.php
我们去访问一下f1ag_1s_h3re.php,得到flag
本题的flag如下:flag{xxccvvbbnn}
Pass05 Backup
经过一顿摸索,备份名是www.zip
然后打开解压好的文件就能够得到flag了
本题的flag如下:flag{xxccvvbbnn}
Pass06 Cookie

我们进行抓包,看一看有啥有用的东西,在Cookie那儿让我们看cookie.php
然后发送到repeater,进行send
然后在后面补充上cookie.php,继续send
响应内容让我们看Response,我们发现flag就在Response中
本题的flag如下:flag{xxccvvbbnn}
Pass07 HTML
我们先用F12去调试一下,看这样子应该是把点击给禁止啦,如果是这样的话,应该是前端代码出现了问题,果然是我们所猜想的那个样子
我们将disable给删除了
然后我们点击那个flag,发现flag出现了
本题的flag如下:flag{xxccvvbbnn}
Pass08 xff_referer
题目告诉我们这些内容,看来只能通过抓包来获取flag啦
进行抓包,然后发送到Repeater
看到这些内容,然后继续进行修改的操作
修改referer,然后又给我们回显了flag的内容
本题的flag如下:flag{xxccvvbbnn}
Pass09 PHP
给我们了一段PHP代码,我们尝试去进行代码审计
这考察的是PHP弱类型比较,先进行一波简单的代码审计
使用GET方法传入两个参数,一个a,一个b,如果$a==0 and $a ,就会输出flag1
对于这种弱类型的比较来说,字符串与int型相比,字符串会被转换为0,并且a必须有值,不能为空,所以a可以是任意一个字母或者字符串
第二个if就是说b的值不能为一个数字
第三个if就是判断大小,但b又不能是一个数字,所以b这个构成是前面一部分是数字,且要比1234大,后面必须跟一个字母或者字符串,才能保证b不是数字
http://node.hackhub.get-shell.com:64961/Pass09/?a=b&b=1236werty
本题的flag如下:flag{xxccvvbbnn}
Pass10 weak_auth
是一个登录框的界面,无论输入什么数据,都无法给我们回显内容,也不会告诉我们登录成功没有,所以我们可以通过爆破的方式进行登录
这时候我们首先用bp进行转包,然后发送到intruder,对我们所需要的内容进行爆破即可,这里我们需要爆破两个内容,一个是用户名,另一个是密码
盲猜一手用户名是admin,接下来就是爆破密码
密码为1234567的长度和其他的不同,说不定就是正确密码
经过验证,用户名是admin,密码是1234567,得到flag
本题的flag如下:flag{xxccvvbbnn}
Pass11 Webshell
既然这样的话,我们就用蚁剑进行连接
连接成功,让我们进去目录里面看看有什么重要的信息
看到有flag.txt,说不定flag就在里面
点开一看,果不其然
本题的flag如下:flag{xxccvvbbnn}
Pass12 rce
首先输入127.0.0.1看看,没啥有用的消息
猜测是文件执行漏洞,输入的IP后面跟上ls或者dir
我们首先输入dir,发现不是,连内容也无法给我们回显
然后我们输入ls,发现回显内容了,说明应该是Linux系统,然后查出来两个文件
让我们去看看flag.txt这个文件,flag已经成功得出来了
本题的flag如下:flag{xxccvvbbnn}