1.view_source
這個題目很簡單沒有什麼可說的直接檢視原始碼就能看到flag。
2.get_post
此題簡單考查了get-post的用法。可以參考下面筆記看一下關於http的8種請求方式。
下面來看這道題
開啟鏈結能看到如下提示
這裡需要使用火狐瀏覽器外掛程式hackbar。
根據提示將位址修改
接著又出現乙個提示,使用post方式提交
就按他的提示提交便得到了flag
這一題主要利用robots協議的知識。
關於robots協議的知識可以參考最下面的筆記。
然後我們可以通過檢視robots.txt裡面的內容看哪些內容我們是不能訪問到的。
f1ag_1s_h3re.php是不想讓我們訪問的,但flag可能就在裡面,然後我們訪問。
得到flag。cyberpeace
4、backup
開啟題目了解到這題是關於index.php的備份檔案知識的。他說備份檔案名,然後網上搜一下了解到index.php備份檔案名一般都是index.php.bak
5、cookie
題目既然提要看cookie,那我們就先f12檢視一下cookie。
題目為command_execution,是命令執行的意思,可見這道題應該跟命名執行有關。
開啟題目看到實現ping功能的功能框。
先嘗試ping一下127.0.0.1,成功ping通,並回顯執行的命令為
這裡的命令和linux裡的命令差不多
使用127.0.0.1 &&ls檢視當前目錄
查詢所有以 .txt 結尾的檔案。
看到乙個flag檔案,然後使用cat命令檢視內容
對於裡面出現的知識點可以看一下這篇筆記
有道雲筆記
可以參考下面兩篇文章更詳細的了解cookie**的)
攻防世界 Web篇
1.題目描述 cookie x老師告訴小寧他在cookie裡放了些東西,小寧疑惑地想 這是夾心餅乾的意思嗎?2.題目場景 3.writeup解題思路 cookie通俗的講是型別為 小型文字檔案 是某些 為了辨別使用者身份,進行session跟蹤而儲存在使用者本地終端上的資料 通常經過加密 由使用者客...
Web攻防世界(一)
ctf web 前期在bilibili學習web知識 基本漏洞原理 burp的用法 菜鳥第一天 該題主要考察檢視源 firefox快捷鍵f12檢視原始碼,提交flag。robots協議也叫robots.txt,其通常放置於 根目錄下,是訪問 的時候最先訪問的乙個檔案。該題通過url訪問robots....
攻防世界 Web(一)
1.根據題目提示,初始頁面即為index,將1.php改為index.php,發現依然跳轉成1.php,嘗試修改抓包,出現如下回顯,2.在header中獲取flag,flag1.進入頁面,2.直接 http ip 埠 robots.txt就能夠訪問,得到robots協議,發現乙個fl0g.php但是...