攻防世界wp(web1)

1、view_source

web题,打开网页后当然首先打开Web开发者工具,一眼就能看到flag了。

2、robots

攻防世界wp(web1)_第1张图片攻防世界wp(web1)_第2张图片

还是web题,还是先打开Web开发者工具,这次居然没有flag,查看描述了解此题需要了解robots协议,立马百度,了解到了robots协议的大致内容。

攻防世界wp(web1)_第3张图片

回到题目,根据百度到的内容,在网址后添加" /robots.txt ":

攻防世界wp(web1)_第4张图片

发现flag在一个PHP文件内,构造PHP地址后顺利得到flag。

攻防世界wp(web1)_第5张图片

3、backup

攻防世界wp(web1)_第6张图片攻防世界wp(web1)_第7张图片

 

打开题目得知此题需要备份文件名相关知识,搜索资料得知,常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history。

依次尝试发现.bak为正确后缀,随后得到备份文件并下载即可得flag。

攻防世界wp(web1)_第8张图片攻防世界wp(web1)_第9张图片

4、cookie

攻防世界wp(web1)_第10张图片

 百度搜索cookie可知,cookie与存储相关。打开开发者工具在存储一栏,可看到名为look-here的cookie的值为cookie.php。

攻防世界wp(web1)_第11张图片攻防世界wp(web1)_第12张图片

 

访问http://111.198.29.45:47911/cookie.php,提示查看http,在网络一栏,可看到访问cookie.php的数据包,查看数据包,在消息头内可发现flag。

攻防世界wp(web1)_第13张图片

 4、disabled_button

由题目可知,只要可以按下flag按钮即可得到flag,打开开发者工具 在查看器窗口发现存在disabled=""字段,删去改字段,发现flag可以按下,然后就看到flag。

攻防世界wp(web1)_第14张图片

攻防世界wp(web1)_第15张图片

 6、weak_auth

攻防世界wp(web1)_第16张图片

打开链接发现一个登录界面,随便输入账号和密码后登录后,弹出一个窗口告诉你账户为admin。

攻防世界wp(web1)_第17张图片又有题目可知密码是常见的弱密码或者空密码 ,将常用弱密码依次尝试得知,密码为123456,登录后得到flag。

攻防世界wp(web1)_第18张图片 

 

 

 

 

 

 

 

 

 

你可能感兴趣的:(wb,html,前端)