直接查看页面代码:
first.php就是了:
查看源代码:
这里尝试输入 两个空格试试:
这就来到了第二关,继续查看源代码:
但是这个页面鼠标右键是被禁用的,可以按f12:
密码就是这段代码的值了。
所以应该输入 424178
查看源代码
js脚本 ascii码:
直接f12 console运行 要记得把 eval去掉
所以这密码 就应该是 d4g
但是输入进去进入第五关,却马上返回第四关。
那就抓包看看:
两段代码,第一段其实和以前差不多,还是判断值等于a,第二段应该就是a的值。
这里改成alert 可以直接看到
a的值就是a变成大写 然后加上一个1 就是3BHE1
这里用火狐浏览器 按 esc 可以停止跳转。
查看源代码啥都没有。。。抓包试试:
monyer: the password for the next level is asdf
第六关:
这个就去google搜索。。搜那些关键词
看看有没有一样的。
现在看来最有可能是 seventeen
成功进入第八关:
这关有两种方式,一种是cmd5:
一种是社会工程学
seventeen7 对应 eighteen8 (这个再古墓探秘里面好像也出现过哈。)
刷新了几遍还是这样,查看原代码:
直接写程序吧:
sum = 0
def zhishu(num):
if num > 1:
for i in range(2, num):
if (num % i) == 0:
return 0
break
else:
return 1
else:
return 1
for i in range(2,10000):
if(zhishu(i)==1):
sum+=i
print(sum)
结果是:5736396
把图片保存到本地用notepad++打开:
所以密码就是:MonyerLikeYou_the10level
那大概就是抓包了:
可以看到 这里有个username 改成admin应该就可以了:
这里不知道我为啥输入没反应。。。所以直接浏览器改成doyoukonw了。。。
这里估计是要抓包改session。。。不过我发现更简单的。。
把这个 show_login_flase 改成 show_login_true 会不会有效果?
第十二关:
刚开始看不出来是啥。。。其实是base64
但解完一层还有一层。
但是提交不可以,浏览器也不行:
查看第12关的源代码:
这里的action好像出了问题,给他改回来。
然后再提交就可以了:
页面源代码:有一段数据库:
这里应该是最简单的,直接用sql的万能密码 ' or 1='1 搞定:
最后一道题这样: