黑盒测试
web380
通过dirsearch扫出flag.php和page.php。
访问page.php,出现报错信息,猜测是文件包含。

$id.php猜测可能后端进行了拼接.php。
尝试给id传参flag,得到flag。

web381
通过dirsearch扫出page.php。
访问page.php,出现报错信息。

进行了前后拼接,可以通过/../page访问到源码。

但是没有找到存储flag的文件,开始看前端有哪些可疑目录。
在index.php中发现/alsckdfy目录。

访问/alsckdfy目录,出flag

web382
由上题可知后台在/alsckdfy,直接访问。

随便输入个密码提交,得到check.php

这里有两个方法得到flag。
方法1: 直接使用page.php的文件读取,直接读check.php。

直接就出flag了。。。
方法2: 有了check.php源码,直接sql万能密码admin' or 1=1 #绕过,得到flag。

web383
同web382的方法。。。
web384
方法1:同web382方法1。。。
方法2:题目提示密码为前2位是小写字母,后三位是数字,直接用burp爆破。
这里万能密码用不了了,后端做了过滤。

所以只能通过burp爆破,通过burp中爆破模块中的Custom iterator来自定义密码,第一位这是小写字母,第二位这是小写字母,以此类推。

爆破出密码为xy123。
