欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注
在学(hun)习(ji)了DVWA靶场之后,为了进一步加深实战环境下对各个web常见漏洞的理解和绕过机制,我在同学的推荐之下开始了攻防世界的web题目练习。
第一题
如题描述查看源码发现鼠标右键的菜单机制被禁止了,可以按火狐(谷歌)浏览器的查看网页源码的快捷键Ctrl+U,查看源码。
<script>
document.oncontextmenu=new Function("return false")
document.onselectstart=new Function("return false")
</script>
可以直接看到flag就在下方:<!-- cyberpeace{0e38c3618ed139c3d0e7e809a7c402c9} -->
第二题
这是一道查询index.php的备份文件的题目,百度可知index.php的备份文件一般叫做index.php~或者index.php.bak,URL输入后者通过,下载查看flag为:Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}
第三题
百度rob