xctf web的WP

1 cookie

xctf web的WP_第1张图片

在浏览器打开场景后F12xctf web的WP_第2张图片 

这里很明显提示地址了,我们在地址栏加上cookie.php

xctf web的WP_第3张图片

根据提示找到flag

2 disabled_button

xctf web的WP_第4张图片

 打开场景

xctf web的WP_第5张图片

不能按,试了试确实不能按哈哈,很简单,查看源码

xctf web的WP_第6张图片

 将disable删除就行,按一下就得到flag

xctf web的WP_第7张图片

 3.weak_auth

 xctf web的WP_第8张图片

 我们试着登入试试

xctf web的WP_第9张图片

 将用户名换成admin

xctf web的WP_第10张图片

我第一次试的密码就是123456,结果直接出现flag了,哈哈我。不过为了学习我们还要重新试一下

要用到burp爆破

xctf web的WP_第11张图片

抓到包之后右键发送给Intruder进行爆破准备

xctf web的WP_第12张图片

先导入我们的字典 

xctf web的WP_第13张图片

 爆破之前要把admin左右的§符号删除,这样会快一些

xctf web的WP_第14张图片

开始爆破

xctf web的WP_第15张图片

攻防世界WP写到一半又崩了,难受,在网上找了个图,爆破后看length那一栏,长度跟其他不一样的一般就是正确密码,点进去查看response就能看见flag

xctf web的WP_第16张图片

4 webshell

xctf web的WP_第17张图片我的场景死活打不开,好在我记得做题的步骤。

xctf web的WP_第18张图片

这个直接就提示得很明白了哈哈,做过一些upload-labs所以有些经验,可以看到一句话的密码是shell,打开蚁剑复制该题的url进行连接 

xctf web的WP_第19张图片

 成功进入后台,

xctf web的WP_第20张图片

 找到flag.txt完事

你可能感兴趣的:(寒假任务,前端,safari,wpf)