nmap -p- -sV 靶机IP
# 我不知道准确flag,自己试吧!

修改maxlength="10", 最大位数为10


flag:vdvSDse34sRGdvEsv}
flag存在泄露,下一题地址也存在泄露
正常做的话要使账号为admin,密码为nimda
查看网页源码可以使用Ctrl+u 或 右键 --> View Page Source

flag:kdSSGngnrJRvkldDNi
这一题也存在泄露,估计后面都存在。

正常做

flag:lmjKhKbdjbbgJHkjkG
账号和密码的验证

flag:mfskmafewinvvse245
复制这行

cd /root/tools2/BurpSuite\ v2.1/
java -jar burp-loader-keygen-2.jar
# 然后点击run,打开BurpSuite

请看图操作,给刚才复制的内容解码

正常搞

flag:asasa_sfacfe_1255_asas!
题目存在泄露flag与题目地址,解决方法可以把运算过程给php处理,然后在由php判断是正确,最后在下方下一题地址,在下一题地址弹出flag
拿flag可以直接使用curl 网页地址这样更为便捷