wp合集
First
题目链接:http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php
密码爆破:
- 1.打开题目,界面如下:
- 2.有验证码,我们先使用burpsuite抓包,输入验证码,密码可输入也可不输入。然后提交,查看被抓包的部分。
- 3.右键选择Send toIntruder,然后打开Intruder界面下的positions
- 4.重新选择要替换的位置,然后进入payloads界面。密码格式选为numbers,输入范围(起点,终点和步长)。
- 5.最后开始爆破就可以了
- 6.密码为1238,网页实验结果:key is LJLJL789sdf#@sd
Second
题目链接:http://10.21.13.153:20075/
改动ip:
- 1.打开题目,界面显示: Only localhost can get flag!只能本地机才能打开,所以我们要改ip访问。
- 2.使用burpsuite抓包,打开到repeater界面,http中加入一条x-forwarded-for: 127.0.0.1语句,可以改动ip为127.0.0.1,为本机。
- 3.此时显示only Chinese can get flag,所以我们将语言改为只有中文即可。
flag为ZJGSCTF{y3s!I7_i3_s0_e4sy!}