CTF-WEB(攻防世界题目)
作者:互联网
CTF-WEB
新手区
view_source
题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
解:右键有用不了,那就直接用F12,查看源码
可以看到这里的注释即为Flag
robots
题目:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。
解:
一进来,啥也没有。根据题目,是robots协议:
robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)。
进入到robots.txt看一下
里面是这样
Flag is here?进入
得到了Flag
backup
题目:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
解:
提示我们去搜index.php的备份文件名
是index.php.bak
这个脚本会下载一个txt文件,打开即可看到所要的Flag。
Cookie
题目:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?‘
解:
查看网页的cookie
查看这个php脚本的网页
查看http response
得到flag
disabled_button
题目:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?
解:
很明显,我们按下F12
删除掉disabled,即可按下按钮。
按下按钮即可得到Flag。
weak_auth
题目:小宁写了一个登陆验证页面,随手就设了一个密码。
解:
他说他随手设置了一个密码。
用户名我们用:admin ,密码:123456
simple_php
题目:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。
解:
根据分析,a可以=abcd(以0开头会认为是八进制数字)
因为b不能是纯数字而且要大于1234(很明显提醒你了,可以在数字后面加字母表示非纯数字)
则b可以=9999c
然后把a=abcd,b=9999c写进去即可
成功拿到flag
get_post
题目:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?
get方式提交,用url的方式。
结果如下:
这时候需要用的插件:hackbar(破解版需要的可以在下面评论)利用google浏览器即可。
安装完毕后按F12调出开发者界面。输入所需数据,按下execute。
标签:WEB,php,题目,攻防,robots,小宁,CTF,Flag,txt 来源: https://blog.csdn.net/m0_49682076/article/details/120484712