web(1)
刚开始不懂就查看源代码 (qwq)
web(2)
提示是js前台绕过说明前台是无法小白右键查看源代码的,到网上查前端拦截得知题目只是简单的前台拦截,可以通过bp抓包
(有点小题大做-_-||..ctrl+u也可以)
web(3)
解个题目抓包都要来凑热闹,哪就抓!
香香~~
web(4)
提示说了robots
不知道是什么就上网查得知是爬虫的引擎查找,题目可能是禁止了爬虫访问权限,网查得知可以在url后输入/robots.txt访问robots
发现是禁止任何爬虫访问这个文本,于是我们输入访问即可得flag(为什么一会说禁止访问一会又说直接访问)可参考以下(5条消息) robots.txt 文件详解_passport_daizi的博客-CSDN博客https://blog.csdn.net/kalision/article/details/7918528 web(5)
提示为phps源代码泄露,直接查找phps源代码泄露可以搜索到一些关于源码泄露的信息这里可以参考(5条消息) 信息收集的一些文件泄露_伤心的小尾巴的博客-CSDN博客_phps源码泄露https://blog.csdn.net/qq_59950255/article/details/121500183
可以用扫描工具或者在url后输入/index.phps直接读取。
输入后得到一个下载php文件,文本打开可得flag
web(6)
提示压缩源码应该还是跟源码泄露有关,根据上一题的查找还发现
有压缩文件也可能包含文件的源码
依据上题输入/index.zip发现不行,又继续查找找到(5条消息) 常见Web源码泄露_Qwzf的博客-CSDN博客https://blog.csdn.net/qq_43625917/article/details/99644221
根据压缩所以是zip,备份名试一下第一个www
果然输入/www.zip可以得到一个压缩包
发现flag在这个文本中,直接输入/fl000g.txt访问