1.如题是一道关于robots协议的题目。
![](https://img-blog.csdnimg.cn/img_convert/1951f227b413b214870fb9de8ccc918e.png)
robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉 搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。但是,这个robots协议不是防火墙,也没有 强制执行力,搜索引擎完全可以忽视robots.txt 文件去抓取网页的 快照 。如果想单独定义搜索引擎的漫游器访问 子目录时的行为,那么可以将自定的设置合并到 根目录下的robots.txt,或者使用robots 元数据(Metadata,又称元数据)。
![](https://img-blog.csdnimg.cn/img_convert/dfb580c26ae6c6afac501b010f7fa5ad.png)
robots协议有关知识
大致了解robots协议是个什么东西之后,打开题目
![](https://img-blog.csdnimg.cn/img_convert/2f29780019d404e8396f83c264fc2520.png)
什么也没有出现,在网站后缀加上/robot.txt
显示内容如下:
![](https://img-blog.csdnimg.cn/img_convert/53aea6f8175d5f81b7589036bf97afd1.png)
注意到上图中f1ag_1s_h3re.php 于是把后缀改成
![](https://img-blog.csdnimg.cn/img_convert/eb51ddb50deb38437fae597469f98669.png)
之后出来flag。
![](https://img-blog.csdnimg.cn/img_convert/d6495437b60ddadc091931baaf1966d7.png)
2.这一题是关于备份文件后缀名的题目,了解备份文件后缀名即可。
![](https://img-blog.csdnimg.cn/img_convert/aa046c263f9982cc623ef37082bda749.png)
打开题目之后
![](https://img-blog.csdnimg.cn/img_convert/b1ae99207acb659708f5845d40416bb3.png)
本题目需要掌握有关备份文件的知识
常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history
挨个测试,发现此题备份文件后缀名为.bak
![](https://img-blog.csdnimg.cn/img_convert/021e83ecc2f6172cb4dca068e12e1ec6.png)
直接得到flag。
3.是关于一道cookie的题
![](https://img-blog.csdnimg.cn/img_convert/c10e59a63a66d6ebb2f4763bc4774015.png)
首先需要知道什么是cookie
Cookie是当主机访问Web服务器时,由 Web 服务器创建的,将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理。
首先在题目界面按下F12
![](https://img-blog.csdnimg.cn/img_convert/9b7b585f797b9524a40904d7dcd7e5f7.png)
发现名为look-here的cookie的值为cookie.php 在网站后缀加上/cookie.php
![](https://img-blog.csdnimg.cn/img_convert/121fc1516808b280fbb0dcfe871b6488.png)
提示查看http响应包,按F12在网络一栏,可看到访问cookie.php的数据包 ,箭头所指即为flag。 。
![](https://img-blog.csdnimg.cn/img_convert/f364e61fdc1c9a47168179b3b9065b4a.png)
4.OK来到下一题,点开发现是关于前端的题目,本题目需要我们初步了解前端的知识。
![](https://img-blog.csdnimg.cn/img_convert/800f18ff453808c27ba25abf071a8fdc.png)
此题比较简单,首先按下F12,在查看器窗口审查元素,发现存在disabled=""字段。
![](https://img-blog.csdnimg.cn/img_convert/bd40b3795ab03044e704986d280a7560.png)
了解一下什么是disabled=""
![](https://img-blog.csdnimg.cn/img_convert/3abaaca576d05e3495da3cff2c05fc76.png)
disabled=""相关知识
既然不能按,那就把disabled=""删掉好了。
![](https://img-blog.csdnimg.cn/img_convert/5fee32285e459d86e50007c810e7de2c.png)
删掉之后发现按钮可以用,按下即出现flag。
![](https://img-blog.csdnimg.cn/img_convert/7c6b7057f36aa8cea6bd7744c8af7563.png)
5.题目是关于http两种请求方式。
![](https://img-blog.csdnimg.cn/img_convert/0ac7526d41139292360637546ad6f775.png)
http两种请求方式分别为POST和GET。
![](https://img-blog.csdnimg.cn/img_convert/6774a11ba4319244f2d547dfd33b9046.png)
此题需要firefox中的插件hackbar,此插件能够进行post和get。
在firefox插件里面搜索安装即可。
![](https://img-blog.csdnimg.cn/img_convert/73e48bd739434aec277345e6103dc454.png)
firefox中扩展界面
打开题目,浏览题目要求。
![](https://img-blog.csdnimg.cn/img_convert/26c461646fe16d9b77c25707672e7a6a.png)
题目让先用GET方式提交一个名为a,值为1的变量。
那么我们就要知道怎么GET。
get传参方法:在url(web地址)后添加/?后加变量名,每个变量名由?隔开
![](https://img-blog.csdnimg.cn/img_convert/38151b27550d9b3a2dcf0dd57b10e264.png)
之后发现题目要求POST一个为2的b值。
按下F12,打开hackbar,点击左侧第一个按钮,Load URL
![](https://img-blog.csdnimg.cn/img_convert/89abd648d4920a0f1569fcbf8e16fa51.png)
之后点击postdate,上传b=2即可
![](https://img-blog.csdnimg.cn/img_convert/a31ad4218d72d123cf04169ddd17ed15.png)
题目完成。
![](https://img-blog.csdnimg.cn/img_convert/61335f06ba76192a089303e9da121bb2.png)
截至目前为止,此时我们已经完成6道ctf竞赛中关于web方面的简单题目,新手入门切记不要贪多,贪多嚼不烂,注意复习巩固,学会举一反三才是重中之重。
ps:写了半个下午,有空再写(¯﹃¯)
*题目来源攻防世界:https://adworld.xctf.org.cn/home/index
*部分图片来源于网络
*如有侵权请联系删除。