Web入门1


CTFshow

web1

打开链接,显示如下
question1
直接F12,查看源代码,如下
answer1

web2

打开链接,显示如下;并且无法使用F12查看源代码question2
(1) 可以用ctrl + shift +i查看
(2) 通过在url头部添加 view-source:
(3) 点击···–>更多工具–>开发者工具
(4) 通过burpsuite抓包来显示源代码
如下:
(1)(2)(3)
answer2


(4)
tap1tap2

web3

打开链接F12显示如下
Hint(暗示)显示:通过burpsuite抓包 flag在返回的响应数据包里面
question3
那就抓包呗,同以上步骤
answer3.1


还有一种抓包,直接利用开发者工具(F12),network抓包,重新刷新,其flag在响应头中
answer3.2

web4

打开链接F12显示如下
Hint:考点是robots.txt文件,直接访问url/robots.txt获得flag
robots协议:即爬虫协议,建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,其为一个约定俗成。
question4
按照hint完成flag回显,其不允许访问flagishere.txt,我们就访问它url/flagishere.txt
得到flagctfshow{fda82ea1-2ea4-4469-8036-c517575a033d}
answer4

web5

打开链接F12显示如下
Hint:考点phps文件泄露,直接访问index.phps。获得flag
question5
根据hint直接访问url/index.phps下载文件,打开如下:
原理:在服务器目录下会创建一系列文件,当我们访问其服务器文件时,会下载下来,用电脑记事本打开
answer5

web6

打开链接F12查看源码
Hint:考察代码泄露。直接访问url/www.zip,获得flag
question6
根据提示,下载zip文件,打开后里面有两个文件
优先打开index.php文件,有以下提示,接着打开fl000g.txt,发现如下
tap1tap2
可以看出这个flag是唬人的,那就又没有头绪了?
当然想到fl000g.txt可能也存在于服务器文件,直接访问url/fl000g.txt
得到flagctfshow{35eba40b-3b0f-42ed-a5ac-72146441206b}
解释:服务器里文件含有敏感信息,不应轻易修改,而源码包里的文件可以供用户修改,所以其内容不一定是原服务器源码包文件的内容

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值