XCTF1-web disabled_button weak_auth view_source cookie backup

本文介绍了四个关于前端开发的挑战:解除按钮禁用、弱口令登录、查看源码和寻找隐藏cookie。通过这些案例,展示了如何解决前端交互问题、进行简单的密码破解、利用F12快捷键查看网页源码以及检查HTTP请求中的cookie信息来获取关键信息。
摘要由CSDN通过智能技术生成

一个不能按的按钮

题目描述

X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?
在这里插入图片描述

进入场景
  1. 题目提示为前端设置的问题,查看网页源码,定位按钮
    在这里插入图片描述
  2. 发现使用input标签设置的按钮,使用了disabled禁用属性,删除掉该属性加载页面
    在这里插入图片描述
  3. 页面回显了flag

弱口令

题目描述

小宁写了一个登陆验证页面,随手就设了一个密码。
在这里插入图片描述

进入场景
  1. 是一个用户登录界面,测试一下常用用户名密码
    在这里插入图片描述
  2. 测试用户admin,密码123456 成功登录
    在这里插入图片描述
  3. 得到flag

view_source

题目描述

X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
在这里插入图片描述

进入场景
  1. 提示flag不在这儿
    在这里插入图片描述

  2. 查看源码吧(这里鼠标右键点不动,直接F12快捷键查看)
    在这里插入图片描述

  3. 直接在源码里就得到了flag

cookie

题目描述

X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
在这里插入图片描述

进入场景
  1. 根据题目,查看请求的cookie
    在这里插入图片描述

  2. 发现cookie.php文件,访问
    在这里插入图片描述

  3. 在请求中存在 flag

backup

题目描述

X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
在这里插入图片描述

进入场景
  1. 提示index.php的备份文件
    在这里插入图片描述
    2.直接输入index.php.bak下载备份文件
    在这里插入图片描述
  2. 打开备份文件,找到flag
    在这里插入图片描述
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值