XCTF 攻防世界 WEB练习题1-5

1、view_source

XCTF 攻防世界 WEB练习题1-5

 进入在线场景发现无法通过鼠标右键查看源代码,我们可以直接按F12键打开开发人员工具,即可查看网页源码

2、robots

XCTF 攻防世界 WEB练习题1-5

robots协议:

robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它 。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。

在URL后加上robots.txt

XCTF 攻防世界 WEB练习题1-5

可以看到flag_1s_h3re.php显示禁止爬取

所以在 URL后加上f1ag_1s_h3re.php即可获取带有flag的PHP文件

3、backup

进入场景之后可以看到如下文字

XCTF 攻防世界 WEB练习题1-5

我们在搜素引擎上搜索index.php的备份文件名,得到index.php的备份文件名为index.php.bak

我们直接在 URL后加上index.php.bak即可获取带有flag的PHP文件

4、cookie

Cookie
Cookie,有时也用其复数形式Cookies,指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。

根据标题提示cookie,我们先去查看浏览器的cookie,发现look-here,值为cookie.php

我们查看cookie.php,在开发人员工具中选择网络,获取响应头数据,即可获得flag

5、disabled_button

看到这个题,我们先查看源码

XCTF 攻防世界 WEB练习题1-5

 发现写有disabled属性,disabled可设置或返回是否禁用单选按钮。所以删掉disabled属性,再点击按钮即可

上一篇:Matlab:将数据按比例随机划分


下一篇:Robots 题解(暴力bitset)