xctf-Xctf-web新手区(上)

举报
亿人安全 发表于 2023/05/26 15:21:25 2023/05/26
【摘要】 大家好,我们是想要为亿人提供安全的亿人安全,这是我们自己想要做的事情,也是做这个公众号的初衷。希望以干货的方式,让大家多多了解这个行业,从中学到对自己有用的芝士~1.view_source方法:1.按F12 查看网页源代码,看到了flag。法2.在网页url前面添加view-source:2 .robots方法:1.在网页的url后面添加/robots.txt,发现有一个不允许访问的php文...

大家好,我们是想要为亿人提供安全的亿人安全,这是我们自己想要做的事情,也是做这个公众号的初衷。希望以干货的方式,让大家多多了解这个行业,从中学到对自己有用的芝士~

图片

1.view_source

图片

方法:1.按F12 查看网页源代码,看到了flag。法2.在网页url前面添加view-source:图片

图片

2 .robots

图片

方法:1.在网页的url后面添加/robots.txt,发现有一个不允许访问的php文件;

2.在网页url后边添加这个php文件路径,看到flag。

图片

图片

3backup

图片

1.根据提示访问inde.php,常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history。z

2.最后通过尝试,试出为.bak

3下载,然后使用笔记本查看.

图片

图片

4 cookie

图片

1.使用bp工具进行抓包,看到了cookie.php。

2.然后访问

3.然后使用bp,抓包得到了flag

图片

图片


5.disabled_button

图片

1.首先f12查看网页源代码

2.发现了disabled,将其删除,然后重新点弹框。图片

2.图片

图片

6.weak_auth图片1.首先随便输入一个号和密码图片

2.使用burp抓包,进行爆破。

图片

3.最后爆破出 admin/123456

图片

4.最后解出flg。

图片

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。