攻防世界 Web篇

2021-10-10 09:42:54 字數 803 閱讀 7566

1.題目描述 cookie

x老師告訴小寧他在cookie裡放了些東西,小寧疑惑地想:『這是夾心餅乾的意思嗎?

2.題目場景

3.writeup解題思路

cookie通俗的講是型別為「小型文字檔案」,是某些**為了辨別使用者身份,進行session跟蹤而儲存在使用者本地終端上的資料(通常經過加密),由使用者客戶端計算機暫時或永久儲存的資訊 。

方法一:

根據題目的提示可知:首先按f12,檢視源**,在儲存中找到cookie的values發現values中有乙個cookie.php,所以訪問/cookie.php的值,發現頁面的提示資訊為:see the http response(檢視http響應),所以檢視network(網路)檢視訊息頭:

keep-alive

content-encoding

gzip

content-length

253content-type

text/html

date

mon, 09 nov 2020 13:59:49 gmt

flag:cyberpeace

keep-alive

timeout=5, max=100

server

apache/2.4.7 (ubuntu)

vary

accept-encoding

x-powered-by

php/5.5.9-1ubuntu4.26

這樣就得到了flag

方法二:

利用burp suite進行網路抓包。

攻防世界web

1.view source 這個題目很簡單沒有什麼可說的直接檢視原始碼就能看到flag。2.get post 此題簡單考查了get post的用法。可以參考下面筆記看一下關於http的8種請求方式。下面來看這道題 開啟鏈結能看到如下提示 這裡需要使用火狐瀏覽器外掛程式hackbar。根據提示將位址修...

Web攻防世界(一)

ctf web 前期在bilibili學習web知識 基本漏洞原理 burp的用法 菜鳥第一天 該題主要考察檢視源 firefox快捷鍵f12檢視原始碼,提交flag。robots協議也叫robots.txt,其通常放置於 根目錄下,是訪問 的時候最先訪問的乙個檔案。該題通過url訪問robots....

攻防世界 Web(一)

1.根據題目提示,初始頁面即為index,將1.php改為index.php,發現依然跳轉成1.php,嘗試修改抓包,出現如下回顯,2.在header中獲取flag,flag1.進入頁面,2.直接 http ip 埠 robots.txt就能夠訪問,得到robots協議,發現乙個fl0g.php但是...