由于本人太菜写不来更难的题目只好写写入门题目了。

1.view_source

这一题非常简单只有在网页内打开源码就可以得到flag了

2.get_post

这道题首先让我们提交一个a=1。然后用post提交一b=2
这到题目主要是利用http的两种请求方法分别是gitpost我们可以利用一个浏览器插件叫hackbaar来进行请求,git请求是直接在url上进行请求方式是这样的网址/?a=1再在hockbar上用post传一个b=2就可以得到flag

3.robots

robots是一个爬虫的协议只有在创建站时建立一个robots.txt文件,将不想被搜索引擎抓取的部分写在robots.txt就可以,可是robots只是一个协议就像是在一个未上锁的房间上写上了内有贵重物品勿进一样。
这道题只需要在url网站后添加上robots.txt就可以查看的该网站的robots.txt的内容
里面有一个f1ag_1s_h3re.php。将其在url中打开就可以查看的该题的flag

4.backup

这道题是要求找到该网站未删除的备份文件,网页上给的提示是你知道index.php的备份文件吗,一般备份文件的后缀名为:”.git”,”.svn”,”.~”,”.bak”,”.bash_histroy”,”.bkf”;给index.phpt添加备份文件的后缀名进行尝试就可以找道index.php的备份文件为index.php.bak打开网页所提供的bak文件就可以找到flag

我先简单介绍一下cookie,cookie是一个小型文件,网站会将一些信息存在cookie中如我们在打开视频网站时发现我们可以直接登陆上次所登陆的账号,这就是将账号密码存道了本地的cookie中,一般cookie是经过了加密的,可是这也留下了一些安全隐患就是黑客可以直接通过获取你电脑的cookie后进行破密来得到信息。

这道题我们可以通过f12打开控制台,先查看源码发现并没有什么信息,然后我们打开网络选项对网页活动进行记录,在set-cookie标头里找的lookhere=cookie.php发现而后在url上添加cookie.php就可以转到另一个网站上面写着see the http response
意思是查看响应,然后我们就能在响应标头里找到flag

6.disabled_button

这道题我们可以在控制台点击左上角的图标,之后就可以将鼠标移动的按钮上查看按钮的源码位置查看无法点击的原因,我们会发现我们在源码里发现disabled 这个会使之后导致我们无法与按钮这个控件进行交互导致无法提交post请求,所以我们直接在控制台中将disabled删除然后就可以对按钮进行点击了,点击之后得到flag

7.看不懂js先跳过后补

8.xff_referer

这道题目我们只需要用hackbar就可以解决,打开这道题后题目要求ip地址为123.123.123.123这时候我们就要用道XFF也就是X-Forwarded-For,XFF是一种ip请求头我们可以在hackbar的modlfy header里进行对XFF的修改只要在hackbar里添加以下代码就可

1
X-Forwarded-For:123.123.123.123

随后会要求必须来自谷歌
这时我们要用到另一种标头就是,Referer,只有用hackbar对这个标头进行修改就可以完成题目要求代码如下
Referer:https://www.google.com
这样就拿到flag了

9.

这题点进去是一个登陆页面我们首先随便输入一组账号密码,而后弹出please login as admin,我们先猜一下账号为admin而后我们重新输入账号admin和密码打开bp对网页进行抓包后进行爆破,由于这个密码是小明随便设置的,所以我们可以在网上下载一个简单密码本来导入bp解决爆破,后得到爆破结果为admin 123456

10.command_execution

小明写了个ping但是没有waf这就使得我们可以在ping里输入指令直接查看服务器的信息,首先输入|ls看见屏幕上回显出index.txt证明了因为没有防火墙ls并没被过滤之后输入1|ls /来查看文件目录,之后用|ls /文件名查找flag,找到flag是在home下,之后在使用|cat /home/flag.txt得到flag

11.simple_php

这道题目主要考的是php代码从代码中我们可以看到需要给a赋值一个0得到flag1,b传值一个大与1234的数得到flag2.
可是我们发现代码里有个is_numeric()这个代码是分析是为数字是返回turn不是返回false,当b为数字时就将运行exit(),这个函数是直接结束程序,如果b直接输入数字那么将无法得到flag2.所以我们要想办法绕过is_numeric函数
首先我们都知道php比较是比较诡异的,php中如果一个字符串与数字进行比较会将字符型尝试转为整形/浮点型如12345a和1234比较在php中会变成12345和1234进行比较所有我们就可以给b赋值一个12345a来绕过is_numeric了。
在url上输入一下代码就可以得到flag

1
?a=0 & b=12345a