ctf--攻防世界web**区1-5题思路

 攻防世界web新手区

1.view source

ctf--攻防世界web**区1-5题思路_第1张图片

查看源代码的方式有三种方法

  1.  电脑右键查看源代码
  2. f12/fn+f12
  3. 在地址栏前面加上view source如view source:htpp

任意选其他方式查看源代码,在源代码中就可以看到flag值ctf--攻防世界web**区1-5题思路_第2张图片 

2.robots

ctf--攻防世界web**区1-5题思路_第3张图片

 我们创建场景后发现没有任何的东西

ctf--攻防世界web**区1-5题思路_第4张图片

 题目中提到robot协议是什么,那我们就不妨去搜索robot协议

ctf--攻防世界web**区1-5题思路_第5张图片

 robot协议也叫robots.txt是搜索引擎中访问网站的时候要查看的第一个文件,我们自然而然地想到访问robot.txt

查看爬虫协议的方法:

在url后添加/robots.txt

ctf--攻防世界web**区1-5题思路_第6张图片

可以看到禁止访问flag_则我们再继续访问falg_1s_h3re.php 得到flag值

ctf--攻防世界web**区1-5题思路_第7张图片

 3.backup

ctf--攻防世界web**区1-5题思路_第8张图片

ctf--攻防世界web**区1-5题思路_第9张图片

 备份文件名通常是在源文件后加.bak,我们自然而然地就会想到去访问备份文件,则得到flag值

ctf--攻防世界web**区1-5题思路_第10张图片

 4.cookie

ctf--攻防世界web**区1-5题思路_第11张图片

ctf--攻防世界web**区1-5题思路_第12张图片 
Cookie,有时也用其复数形式Cookies,指某些网站为了辨别用户身份、进行session跟踪而储存

用户本地终端上的数据(通常经过加密)。

 查看源代码得到提示

ctf--攻防世界web**区1-5题思路_第13张图片

 访问cookie.phpctf--攻防世界web**区1-5题思路_第14张图片

 cookie在网络中是作为包头传送的,有可能这个界面的包中就有我们需要的信息,而且也面提示see the http response,我们用 burp suite尝试抓包看header(过程省略)得到flag值

 ctf--攻防世界web**区1-5题思路_第15张图片

 5.disabled_button

ctf--攻防世界web**区1-5题思路_第16张图片

 ctf--攻防世界web**区1-5题思路_第17张图片

 查看页面源代码

ctf--攻防世界web**区1-5题思路_第18张图片

 使用开发者工具将disable变为able再点击按钮就可得到flag值

ctf--攻防世界web**区1-5题思路_第19张图片

你可能感兴趣的:(ctf学习,前端,web安全,安全)