XCTF--WEB入门题

XCTF–WEB 入门题

view_source

这一题提醒我们查看源码的重要 ctrl + u 查看源码
XCTF--WEB入门题_第1张图片

get_post

XCTF--WEB入门题_第2张图片
这题是想让我们了解get和post两种web请求方式get方式在url地址后加上?a=1
XCTF--WEB入门题_第3张图片
post方式使用HackBar 中post请求
XCTF--WEB入门题_第4张图片
XCTF--WEB入门题_第5张图片

robots

这题让我们了解robots协议 在url后加上/robots.txt
XCTF--WEB入门题_第6张图片
于是乎我们把f1ag_1s_h3re.php加到网址后
XCTF--WEB入门题_第7张图片

backup

打开题目网页上显示,你知道index.php 备份吗。
于是乎我们在网址后加/index.php.bak,会让我们下载一个bak文件
我们打开bak文件即可看到flag
XCTF--WEB入门题_第8张图片

cookie

我们通过扫目录发现:Cookie.php,网址后输入,页面提示:查看http响应
XCTF--WEB入门题_第9张图片
XCTF--WEB入门题_第10张图片

disabled_button

发现一个不能按下的按钮,我们查看源码F12,发现disabled将其删除
XCTF--WEB入门题_第11张图片
回到页面按下按钮即可获得flag
XCTF--WEB入门题_第12张图片

simple_js

查看源码发现问题就是在这边在这里插入图片描述
通过python跑出flag即可
XCTF--WEB入门题_第13张图片

xff_referer

页面提示限制ip地址,如是我们使用xff的插件构造一个。
XCTF--WEB入门题_第14张图片
发现还需要构造一下referer于是我们抓包修改。
XCTF--WEB入门题_第15张图片得到flag
XCTF--WEB入门题_第16张图片

weak_auth

这题使用burp爆破即可

webshell

这题用菜刀或者蚁剑拿下shell 打开有flag.txt
XCTF--WEB入门题_第17张图片

command_execution

输入命令:127.0.0.1 &&find / -name “*.txt” 发现存在flag.txtXCTF--WEB入门题_第18张图片
127.0.0.1 && cat /home/flag.txt 查看flag信息
XCTF--WEB入门题_第19张图片

simple_php

php代码审计
php中的弱类型比较会使’abc’ = = 0为真
.is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE,且php中弱类型比较时,会使(‘1234a’ == 1234)为真,所以当输入a=abc&b=1235a
XCTF--WEB入门题_第20张图片

你可能感兴趣的:(CTF)