First

题目链接:http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php

密码爆破:

  • 1.打开题目,界面如下:
  • 2.有验证码,我们先使用burpsuite抓包,输入验证码,密码可输入也可不输入。然后提交,查看被抓包的部分。
  • 3.右键选择Send toIntruder,然后打开Intruder界面下的positions
  • 4.重新选择要替换的位置,然后进入payloads界面。密码格式选为numbers,输入范围(起点,终点和步长)。

  • 5.最后开始爆破就可以了
  • 6.密码为1238,网页实验结果:key is LJLJL789sdf#@sd

Second

题目链接:http://10.21.13.153:20075/

改动ip:

  • 1.打开题目,界面显示: Only localhost can get flag!只能本地机才能打开,所以我们要改ip访问。
  • 2.使用burpsuite抓包,打开到repeater界面,http中加入一条x-forwarded-for: 127.0.0.1语句,可以改动ip为127.0.0.1,为本机。
  • 3.此时显示only Chinese can get flag,所以我们将语言改为只有中文即可。

    flag为ZJGSCTF{y3s!I7_i3_s0_e4sy!}