web菜逼一枚,如有错误,欢迎大家指出,一起共同进步吧!
第1题
key又又找不到了分值: 200
小明这次哭了,key又找不到了!!!key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!!
打开题目:
进行点击:
可以考虑此题为界面跳转藏flag.
采用burp抓包,果不其然,得到key
脚本关吗,写一个垃圾脚本,也能得到flag:
第二题
快速口算分值: 350
小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?
直接上脚本:
题目3
这个题目是空的分值: 100
Tips:这个题目真不是随便设置的。
什么才是空的呢?
通关地址:没有,请直接提交答案(小写即可)
直接提交null,答案就出来了??
题目4
怎么就是不弹出key呢?分值: 150
提交说明:提交前14个字符即可过关
打开题目:
然后点击后没什么反应。
查看源代码:
源代码都已经给出了,尝试在本地运行源代码 ,调整为如下代码即可弹出flag
提交了老久都说不对,然后结果没有去除'chars',无奈,去掉以后再次提交,得解。
第5题
逗比验证码第一期分值: 100
逗比的验证码,有没有难道不一样吗?
首先对题目进行分析,截取发送的包:
发现多次提交后只要Cookie不变,验证码就不会改变,这就想到了验证码创建一个会话(Session)
脚本题吗,就需要写一个脚本(刚开始做 了老半天没做出来,没有考虑login.php)
第6题
逗比验证码第二期分值: 150
验证便失效的验证码
题目提示是“验证便失效的验证码”,采用burp抓包,然后验证一次后就将验证码去掉发现可以绕过。
再在界面上整整,发现同一个cookie必须验证一次验证码,这样就简单了,和刚刚一样,只需要将上一题的脚本稍微改一改,脚本如下:
第7题
逗比的验证码第三期(SESSION)分值: 150
尼玛,验证码怎么可以这样逗比。。
验证码做成这样,你家里人知道吗?通关地址
采用burp抓包,发现和上一题一模一样???(你家里人知道吗????)
第8题
微笑一下就能过关了分值: 150
尼玛,碰到这样的题我能笑得出来嘛...
查看网页源代码,点击"?view-source"可以看到源代码:
这道题比较简单,我挑重点讲哈,然后主要是对^_^进行赋值,但是值中不能有_,这就需要url编码绕过。然后需要使用file_get_contents来获取东西,总结如下:
然后直接使用第一个就好了,payload:
第9题
逗比的手机验证码分值: 150
你的手机号码是13388886666,验证码将会以弹窗的形式给出
傻瓜式从操作了几次后发现让登陆手机号13388886667,而且多次验证后发现验证码都是4位数字,这就好办了,直接上代码:。。
跑了半天没结果,这里就不丢人了,后来发现直接获取66的验证码在用67登陆可以直接拿到flag
第10题
基情燃烧的岁月分值: 150
Tips:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:13388886666
写的脚本如下:
但是不知道为什么提示错误no session,no talk,做不了(跪求大佬帮忙啊)
但是用burp竟然可以做,然后直接用burp先爆破,然后后面会出来一个手机号,那个再次暴力破解验证码就可以得到flag。
第11题
验证码识别分值: 350
验证码识别
Tips:验证码依然是3位数
扑街(涉及到识别验证码,还未学习,未完待续)
第12题
XSS基础关分值: 50
XSS基础:很容易就可以过关.XSS类题目必须在平台登录才能进行.登录地址请参考左侧<子系统>
直接在alert(HackingLab)[加上script]就能出flag
第13题
XSS基础2:简单绕过分值: 100
很容易就可以过关.
输入上一题的答案(两道题的嵌入应该是一样的),然后
采用上一题的html进行编码,不过貌似没有什么作用(虽然成功提交了)
然后进行多次尝试,发现除 了不能有<script>标签外html的标签可以正常使用:
然后在其中输入(web渣渣一枚,不知道为什么(a href)无论写什么都不会报错,但是img可以,跪求高手指点,不过输入img的合法地址是都可以成功加载出来图片的(可以显示在welcome后),但是web链接无论有没有都可以点击,并且可以从源代码中找到,但是访问又是另外一回事,所以说,img需要加载的是现成的,可用的资源,没有就会报错,a href可以为不存在的,并且访问不会是网页的事情 )
就可以拿到flag
第14题
XSS基础3:检测与构造分值: 130
XSS基础3:检测与构造
Tips:不是很难
发现加一个'后之前的东西会在下面的Welcome框中显示(没有检测到XSS的时候会出现,简检测到的时候都不会显现),然后'后面的东西会被检测:
所以就要想方法从'后面进行XSS注入,然后使用上一题的paylaod,发现不能绕过,源代码中连鬼都没有,大小写也无法绕过,然后不知道怎么做了。
后来参考大佬的意见,查看哪些标签关键词没有被过滤(建议准备一个txt文件专门用于检测未被过滤函数(burp就可以做)),然后发现其中的一些函数未被过滤,比如其中的onmouseover:
这样就可以使用这个函数进行构造alert来进行弹框
后来发现这样竟然不报错,真是神奇:
可能出题方将 ' 前面的内容从过滤的内容中去除了,这样就简单了,直接构造如下payload
至于为什么要加 > 呢,我认为是需要闭合前面 alert' 显示到下面Welcome边框的那个对话框,然后为什么网页还能正常运行呢,因为html有强大的容错性,即使有错误,但是不会 报错,继续执行代码。
第15题
Principle很重要的XSS分值: 300
原理/原则/理念很重要.....不是所有的xss都叫特仑苏.. ^_^
Take it easy!