其他分享
首页 > 其他分享> > CTF-WEB(攻防世界题目)

CTF-WEB(攻防世界题目)

作者:互联网

CTF-WEB

新手区

view_source

题目:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

解:右键有用不了,那就直接用F12,查看源码
在这里插入图片描述
可以看到这里的注释即为Flag

robots

题目:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

解:
在这里插入图片描述
一进来,啥也没有。根据题目,是robots协议:
robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)。

进入到robots.txt看一下
在这里插入图片描述

里面是这样
在这里插入图片描述
Flag is here?进入
在这里插入图片描述
得到了Flag

backup

题目:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

解:
在这里插入图片描述
提示我们去搜index.php的备份文件名
在这里插入图片描述
是index.php.bak
在这里插入图片描述
这个脚本会下载一个txt文件,打开即可看到所要的Flag。

Cookie

题目:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?‘

解:
在这里插入图片描述

查看网页的cookie
在这里插入图片描述
查看这个php脚本的网页
在这里插入图片描述
查看http response
在这里插入图片描述
得到flag

disabled_button

题目:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

解:
在这里插入图片描述
很明显,我们按下F12
在这里插入图片描述
删除掉disabled,即可按下按钮。
在这里插入图片描述
按下按钮即可得到Flag。

weak_auth

题目:小宁写了一个登陆验证页面,随手就设了一个密码。

解:
他说他随手设置了一个密码。
用户名我们用:admin ,密码:123456
在这里插入图片描述

simple_php

题目:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。
解:
在这里插入图片描述
根据分析,a可以=abcd(以0开头会认为是八进制数字)
因为b不能是纯数字而且要大于1234(很明显提醒你了,可以在数字后面加字母表示非纯数字)
则b可以=9999c
然后把a=abcd,b=9999c写进去即可
成功拿到flag
在这里插入图片描述

get_post

题目:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?
在这里插入图片描述
get方式提交,用url的方式。
结果如下:
在这里插入图片描述
这时候需要用的插件:hackbar(破解版需要的可以在下面评论)利用google浏览器即可。
在这里插入图片描述

安装完毕后按F12调出开发者界面。输入所需数据,按下execute。

标签:WEB,php,题目,攻防,robots,小宁,CTF,Flag,txt
来源: https://blog.csdn.net/m0_49682076/article/details/120484712