picoCTF2020_Web

本文介绍了picoCTF2020网络安全竞赛中的Web Exploitation部分,涉及通过查看源码获取部分flag、利用/robots.txt找到隐藏页面、操控客户端状态、命令行参数传递、修改用户代理以及解决过滤和加密问题来解密flag的方法。通过这些挑战,作者学习了Web安全和绕过策略。
摘要由CSDN通过智能技术生成

picoCTF

Web Exploitation


Insp3ct0r

Insp3ct0r

How do you inspect web code on a browser?There’s 3 parts

ctrl+u看源码->1/3 of the flag: picoCTF{tru3_d3

mycss.css看源码-> 2/3 of the flag: t3ct1ve_0r_ju5t

myjs.js看源码->3/3 of the flag: _lucky?2e7b23e3}

where are the robots

where are the robots

What part of the website could tell you where the creator doesn’t want you to look?

提到robots,输入/robots.txt

得👇

User-agent: *
Disallow: /1bb4c.html

输入/1bb4c.html
得flag.

dont-use-client-side

dont-use-client-side

Never trust the client

看源码

function verify() {
    checkpass = docu
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值