XCTF WEB入门
01 view_source
X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
人生当中提交的第一个flag,解法非常简单,打开场景按F12查看源代码就能得到flag,果断完结撒花。
02 robots
X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。
由题面可知,解决此题的关键在于robots协议,robots协议根本上是一个名为robots.txt的文件,它的功能是为来访者确定访问范围。根据robots.txt文件我们可以得知允许被访问的文件是哪些,所以我们首先尝试读取robots.txt文件。

可以看到,robots.txt文件确实存在,并指出了f1ag_1s_h3re.php文件,我们再读取f1ag_1s_h3re.php文件。

果不其然,得到了flag,交上了人生第二个flag!
03 backup
X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
观察题面,最有用的就是备份文件,打开场景一看

果然要访问备份文件得结果,备份文件的常见后缀一般有.git .svn .bak(其实是我知道的就这些),而php文件的备份文件名一般为.php~或.php.bak,依次代入最终发现.bak才是正确答案

果断打开得到flag

(开心提交)
04 cookie
X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
看到了cookie,终于要用burp抓包了(内心激动)

配置好代理抓包,可以看到cookie标注了cookie.php文件,我们接下来尝试访问cookie.php文件

可以看到cookie文件告诉我们查看http的应答,因此继续抓包,在target中查看http的response

在headers中成功找到名为flag的字段,获取flag开心提交
05 disabled_button
X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?
根据题面和场景可以看到,flag按钮近在眼前,但是我们不能互动,我们接着查询这个网站的源代码
看到disabled一行,我们怀疑是disabled在搞鬼,于是尝试删掉disabled{{uploading-image-466148.png(uploading...)}}
我们看到,删掉disabled之后,flag按钮变成可互动的状态,按下flag按钮,轻松得到flag
开心提交,完结撒花!

浙公网安备 33010602011771号