Web攻防世界(一)

2021-10-24 19:36:10 字數 687 閱讀 6618

ctf-web

前期在bilibili學習web知識、基本漏洞原理、burp的用法…(菜鳥第一天)

該題主要考察檢視源**,firefox快捷鍵f12檢視原始碼,提交flag。

robots協議也叫robots.txt,其通常放置於**根目錄下,是訪問**的時候最先訪問的乙個檔案。

該題通過url訪問robots.txt即可獲得flag。

查詢index.php**備份檔案

**常見的備份檔案字尾名有:「.git」、「.svn」、「.swp」、「~」、「.bak」、「.bash_history」、「.bkf」;

該題將上述字尾名連線index.php上,使用url訪問。

檢視cookie:頁面快捷鍵檢視儲存 (關注敏感詞)=> 檢視網路

造成按鍵無法摁的情況,多半問題出現在原始碼上。故f12快捷鍵檢視原始碼,發現按鈕位置的**存在disabled這樣的字眼,修改刪除後,即可。

破解密碼(弱口令),一上來就嘗試「123456」 ,即可。

但是,作為乙個弱口令靶場,還是選擇採用burp抓包進行intruder爆破,得到的結果為「123456」無疑。

選擇ping本地主機(127.0.0.1)是正常操作,採用find、cat命令查詢、檢視檔案。

攻防世界 Web(一)

1.根據題目提示,初始頁面即為index,將1.php改為index.php,發現依然跳轉成1.php,嘗試修改抓包,出現如下回顯,2.在header中獲取flag,flag1.進入頁面,2.直接 http ip 埠 robots.txt就能夠訪問,得到robots協議,發現乙個fl0g.php但是...

攻防世界web

1.view source 這個題目很簡單沒有什麼可說的直接檢視原始碼就能看到flag。2.get post 此題簡單考查了get post的用法。可以參考下面筆記看一下關於http的8種請求方式。下面來看這道題 開啟鏈結能看到如下提示 這裡需要使用火狐瀏覽器外掛程式hackbar。根據提示將位址修...

攻防世界 Web篇

1.題目描述 cookie x老師告訴小寧他在cookie裡放了些東西,小寧疑惑地想 這是夾心餅乾的意思嗎?2.題目場景 3.writeup解題思路 cookie通俗的講是型別為 小型文字檔案 是某些 為了辨別使用者身份,進行session跟蹤而儲存在使用者本地終端上的資料 通常經過加密 由使用者客...