1、multi-headach3
结合题目暗示,存在 robots.txt。
访问 hidden.php 但是发现被重定向到了 index.php。
看一下详细的包:
Flag 在响应头。

2、strange_login
考察 SQL 注入的万能密码。
Payload:
用户名:1'or 1#
密码可以随便输
登录成功即可看到 flag

3、宇宙的中心是 php
右键、F12、ctrl+U 这些都被禁用。
通过开发人员工具打开。
看到注释:
访问 s3kret.php。
Intval 特性的绕过。
该函数的原型:
int intval ( mixed $var [, int $base = 10 ] )
如果 base 是 0,通过检测 var 的格式来决定使用的进制。
方法很多,这里采用十六进制绕过。
Payload:newstar2025=0x2f




在 endLevel() 函数中,有两个判断。
一个是对 score 的判断,一个是对 currentLevel 的判断。
我们在控制台修改来满足条件:
score = 1000000;
currentLevel = 1 //因为一共就两关,currentLevel 从 0 开始的
然后调用 endLevel() 函数。

抓包看看。
解除限制。
点击启动。
爆一下密码。假设用户名是 admin。
拿到密码是 111111,登录后还有一层。
输入一个表达式计算结果为 2025 即可(不能直接纯数字)。
Payload 示例:
?newstar=45*45

根据提示抓包,改一下数量。
第二关。
根据提示需要 get 传参:
?shipin=mogubaozi
采用 delete 方法请求。
这里传参的时候需要注意一下。
不要使用 query 传参。
采用 body 传参。
拿到一个 token。
带着 cookie 访问 /Level2_END。
遇到了重定向。
应该是 cookie 掉了。不管它,既然拿到了路径,带着刚才的 cookie 访问/Level3_Sh3O。
这里老是遇到重定向。
带着 cookie 访问/Level3_SheoChallenge。
查看提示:/hint_DingziHelpsYou。
第一个是 ua。
在 xff、ua、ref 试了八种 CycloneSlash 和 DashSlash 的组合都不行。
测了好久。
是 ua 头内容传两个:
CycloneSlash/5.0;DashSlash/5.0
