1、baby_web
打开链接,跳转到了1.php
简单看一下,并没有什么发现
题目提示: 想想初始页面是哪个
index.php文件是一个php网站首页文件,index是普遍意义上的“首页”,也就是你输入一个域名后会打开一个页面,基本上就是index.xxxx
在url中加入index.php,发现还是打开了1.php
在网络—响应头里找到 flag{very_baby_web}
我们还可以发现 index.php 被重定向了,Location:1.php
Location响应报头域用于重定向接受者到一个新的位置。例如:客户端所请求的页面已不存在原先的位置,为了让客户端重定向到这个页面新的位置,服务器端可以发回Location响应报头后使用重定向语句,让客户端去访问新的域名所对应的服务器上的资源。
2、Training-WWW-Robots
结合题目名字和这里出现的robots.txt,构造payload:/robots.txt
robots.txt 是搜索引擎访问网站时第一个查看的文件
robots.txt是网站管理者写给爬虫的一封信,里面描述了网站管理者不希望爬虫做的事,比如:
- 不要访问某个文件、文件夹
- 禁止某些爬虫的访问
- 限制访问网站的频率
(这只是一种约定俗成的东西,并没有实质上的防御能力)
在网站的根域名后加上 /robot.txt 即可查看它
将 /fl0g.php添加到URL里,回车,得到flag
cyberpeace{dcd47d74355fb882073327bb9d7f29d8}
3、ics-06
发现只有报表中心才可以跳转
这里有id参数,尝试修改发现id只能被修改为数字
id就是给页面传回的参数,根据这个参数决定给用户返回到哪个页面
这里我们直接爆破id
使用burp抓包后发到Intruder
在payload中选择Numbers,从0到10000吧,一个一个来,开始攻击
(我的bp是社区版的,速度真的慢...)
长度不一样的就是密码 2333
将包发到repeater,修改成正确的id后send,即可在响应中找到flag
cyberpeace{68b97ede5728fb25a600f5454be57011}