CTF—WEB渗透

本文详细介绍了CTF比赛中的WEB渗透技巧,包括查看源码、利用robots.txt、寻找备份文件、分析Cookie、解除前端限制、弱口令爆破、PHP代码审计、GET与POST请求、伪造XFF和Referer、利用Webshell、命令执行以及解密JavaScript。通过这些方法,可以获取隐藏的flag并完成挑战。
摘要由CSDN通过智能技术生成

CTF—WEB渗透 

1.view_source


看题目就知道这应该是看源码就能找到flag。

打开后我们发现不能右击查看源码,那么我们F12,在查看器里发现flag。
所以提交cyberpeace{e1f66c0513b6d331cd2932f6b51f2769}

方法:

1.摁F12

2.用burp抓包

3.view-source:ip:端口

2.robots

作为一个web狗,不得不知道roborts,robots.txt是爬虫协议,这其实就是一个遍历目录,将列举出全部内容(前提是服务器存在robots.txt)


我们直接访问robots.txt这个文件,看看有没有(或者正常做法是用御剑等扫描器扫描目录,得到这个文件,但是如果你知道这个东西的话,是可以直接访问的。)

很幸运的发现flag所在地。

直接访问f1ag_1s_h3re.php,
获得本次flag,提交 cyberpeace{f8f285333cb631a3d6f32d3e310e1246}

3.backup

根据题目描述,我们不难看出是需要找备份文件,这里需要普及一些知识

常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 

进入答题网址后,发现是需要找index.php的备份文件,我们将上述备份文件后缀名依次尝试,

之后,试到.bak的时候
出现下载文件,不用说,这就是啦。


下载完成后,用记事本打开,获得本题flag
提交 Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

4.cookie


本题很明显需要用到cookie

进入答题网址后,出现如上图内容,那就看cookie呗,F12-网络-cookie

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值