攻防世界web

2021-09-27 07:24:43 字數 1788 閱讀 8374

1.view_source

這個題目很簡單沒有什麼可說的直接檢視原始碼就能看到flag。

2.get_post

此題簡單考查了get-post的用法。可以參考下面筆記看一下關於http的8種請求方式。

下面來看這道題

開啟鏈結能看到如下提示

這裡需要使用火狐瀏覽器外掛程式hackbar。

根據提示將位址修改

接著又出現乙個提示,使用post方式提交

就按他的提示提交便得到了flag

這一題主要利用robots協議的知識。

關於robots協議的知識可以參考最下面的筆記。

然後我們可以通過檢視robots.txt裡面的內容看哪些內容我們是不能訪問到的。

f1ag_1s_h3re.php是不想讓我們訪問的,但flag可能就在裡面,然後我們訪問。

得到flag。cyberpeace

4、backup

開啟題目了解到這題是關於index.php的備份檔案知識的。他說備份檔案名,然後網上搜一下了解到index.php備份檔案名一般都是index.php.bak

5、cookie

題目既然提要看cookie,那我們就先f12檢視一下cookie。

題目為command_execution,是命令執行的意思,可見這道題應該跟命名執行有關。

開啟題目看到實現ping功能的功能框。

先嘗試ping一下127.0.0.1,成功ping通,並回顯執行的命令為

這裡的命令和linux裡的命令差不多

使用127.0.0.1 &&ls檢視當前目錄

查詢所有以 .txt 結尾的檔案。

看到乙個flag檔案,然後使用cat命令檢視內容

對於裡面出現的知識點可以看一下這篇筆記

有道雲筆記

可以參考下面兩篇文章更詳細的了解cookie**的)

攻防世界 Web篇

1.題目描述 cookie x老師告訴小寧他在cookie裡放了些東西,小寧疑惑地想 這是夾心餅乾的意思嗎?2.題目場景 3.writeup解題思路 cookie通俗的講是型別為 小型文字檔案 是某些 為了辨別使用者身份,進行session跟蹤而儲存在使用者本地終端上的資料 通常經過加密 由使用者客...

Web攻防世界(一)

ctf web 前期在bilibili學習web知識 基本漏洞原理 burp的用法 菜鳥第一天 該題主要考察檢視源 firefox快捷鍵f12檢視原始碼,提交flag。robots協議也叫robots.txt,其通常放置於 根目錄下,是訪問 的時候最先訪問的乙個檔案。該題通過url訪問robots....

攻防世界 Web(一)

1.根據題目提示,初始頁面即為index,將1.php改為index.php,發現依然跳轉成1.php,嘗試修改抓包,出現如下回顯,2.在header中獲取flag,flag1.進入頁面,2.直接 http ip 埠 robots.txt就能夠訪問,得到robots協議,發現乙個fl0g.php但是...