• Web $_GET

what字段为flag即可,D0g3{get_function}

  • Web $_POST

post为flag 这里用到了hackbar工具,D0g3{this_is_post_function}

  • Web 突破物理极限

限制了输入长度修改即可,D0g3{max_lenth}

  • Web serialize

简单的反序列化,熟悉序列化格式即可,s:7:”D0g3!!!”,D0g3{821448c05d0506b6bb468e8aeffbe87b}

  • Web 机器人

一看标题典型的robots.txt文件泄露,访问暴露flag路径,访问得到flag,D0g3{robots_txt_is_cool}

  • Web 暴力破解

题目加链接名,一看就是爆破了,使用burpsuite的intruder模块

最后通过返回包长度得到密码为:12568,D0g3{pass_word_is_corret}

  • Web 你能让他停下来吗

直接访问,得到如下页面,再结合windowlocation,推测可能产生了跳转,

用burpsuite repeater模块即可,发现是js跳转,D0g3{proxy_1s_n1c3}

  • Web 欢迎加入道格小姐

显然的抓包改referer为d0g3.cn,D0g3{welcome_to_join_d0g3!}

  • Web Firefox

修改user-Agent字段,得到flag,D0g3{firefox_browser}

  • Web ip伪造

涉及到X-Forwarded-For字段,按要求修改即可,D0g3{x_forward_for}

  • Web bypass  (xman原题)

代码意思很明显,不允许出现字母,数字,下划线,但你还是得跟我执行命令,参考链接 利用非字母异或得到字母,下划线~ $¥=”`{{{“^”?<>/” // _GET
?code=$¥=”`{{{“^”?<>/”;${$¥}[¥]();&¥=Flag
得到结果,D0g3{900150983cd24fb0d6963f7d28e17f72} 参考链接2

  • Web Match it!

直接给出了源码,[:graph:] 匹配字符[:punct:] 匹配标点符号[:digit:] 匹配数字[:upper:] 匹配大写字符[:lower:] 匹配小写字; foreach 是一种遍历数组 的函数,那么就是需要password中标点符号,数字,大小写出现的次数要大于等于3; 第一个判断要求字符长度大于等于12;最后还需要数值为42才会输出flag;构造如下payload: 42.0e+000000000000000000;提交即可,D0g3{Pr3g_m4atch1_c4nt_st0p_y0u!!!!}