XCTF WEB入门

01 view_source

X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。

人生当中提交的第一个flag,解法非常简单,打开场景按F12查看源代码就能得到flag,果断完结撒花。

02 robots

X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

由题面可知,解决此题的关键在于robots协议,robots协议根本上是一个名为robots.txt的文件,它的功能是为来访者确定访问范围。根据robots.txt文件我们可以得知允许被访问的文件是哪些,所以我们首先尝试读取robots.txt文件。

可以看到,robots.txt文件确实存在,并指出了f1ag_1s_h3re.php文件,我们再读取f1ag_1s_h3re.php文件。

果不其然,得到了flag,交上了人生第二个flag!

03 backup

X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!

观察题面,最有用的就是备份文件,打开场景一看

果然要访问备份文件得结果,备份文件的常见后缀一般有.git .svn .bak(其实是我知道的就这些),而php文件的备份文件名一般为.php~或.php.bak,依次代入最终发现.bak才是正确答案

果断打开得到flag

(开心提交)

X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’

看到了cookie,终于要用burp抓包了(内心激动)

配置好代理抓包,可以看到cookie标注了cookie.php文件,我们接下来尝试访问cookie.php文件

可以看到cookie文件告诉我们查看http的应答,因此继续抓包,在target中查看http的response

在headers中成功找到名为flag的字段,获取flag开心提交

05 disabled_button

X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?

根据题面和场景可以看到,flag按钮近在眼前,但是我们不能互动,我们接着查询这个网站的源代码

看到disabled一行,我们怀疑是disabled在搞鬼,于是尝试删掉disabled{{uploading-image-466148.png(uploading...)}}

我们看到,删掉disabled之后,flag按钮变成可互动的状态,按下flag按钮,轻松得到flag

开心提交,完结撒花!

posted @ 2021-11-02 09:27  oblivion_Zzz  阅读(90)  评论(0)    收藏  举报