web1
签到题,command+u直接得到源码,在源码中得到了flag
web2
无法查看源码只是禁用了鼠标右键,同样command+u查看源代码,找到flag。没什么难度。
web3
看到这个界面,习惯性的打开源码一看,发现什么都没有
这时候我们就可以猜测flag藏在响应包里,所以我们打开burp suite抓包看看
将proxy模块中抓到的响应包发送给repeater模块,看看响应,发现flag果然在里面
web4
这道题源代码没有东西,抓包也没抓出什么东西来,只能看看该网站目录下的文件了
dirsearch是一种目录扫描工具,用于扫描网站的敏感文件和目录,从而找到解题的突破口。
我把dirsearch放在了kali虚拟机里,使用起来也特别简单,主要有以下使用的语句:
Dirsearch -u url -e* //扫描网站目录(敏感文件)
Dirsearch -u url -r //不仅扫描网站目录,还扫描目录下的子文件夹
enter回车,静静地等待扫描
扫描完成了,发现请求为200的文件:robots.txt
robots.txt文件是网站常有的爬虫协议文件,它规定了用户“找得到”哪些文件以及“找不到”哪些文件。一旦该协议被黑客挖去利用,敏感信息将暴露无遗。所以把爬虫协议放在网站目录下是很危险的。
在url中访问robots.txt文件,看到一个在外界不能被访问的一个文件flagishere.txt
URL中访问这个文件,找到flag