XCTF攻防世界Web之WriteUp 0x00 准備 【內容】 在xctf官網注冊賬號,即可食用。 【目錄】 目錄 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...
. view source 題目描述 X老師讓小寧同學查看一個網頁的源代碼,但小寧同學發現鼠標右鍵好像不管用了。 解題過程 右鍵不能用,肯定是網頁用Javascript對右鍵進行了操作。我們可以選擇禁用Js的方式。 這樣右鍵就可以用了。我們可以這樣右鍵查看網頁源代碼。 當然我們也可以通過快捷鍵來查看源代碼 F 或者Ctrl shift I打開開發者工具 Ctrl U直接查看 在網址前面加上vie ...
2020-04-18 19:28 0 1341 推薦指數:
XCTF攻防世界Web之WriteUp 0x00 准備 【內容】 在xctf官網注冊賬號,即可食用。 【目錄】 目錄 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 ...
攻防世界-web-新手訓練12題 (以下解題基於firefox瀏覽器) 題目一網址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5061&page=1 解題過程 ...
注:作者是CTF初學者,邊學習邊記錄,如有錯誤或疏漏請批評指正,也請各位大佬多多包涵。 攻防世界-WEB新手練習區 12題入門題 Writeup (注意:攻防世界WEB題每次生成場景后,有時flag會改變,因此flag不同不要在意,主要是學習解題思路和方法) 0X01 ...
題目: 步驟: 1、進入場景,賬戶和密碼均不填直接登錄,得到提示賬戶——admin: 2、然后用admin和任意密碼登錄,並用burpsuite抓包,將抓到的包發送到intrude ...
平台地址:adworld.xctf ...
ext3 在Linux,使用root賬戶掛載linux文件,打開后使用find *|grep flag查找到一個flag.txt,打開后是base64編碼,解碼獲得flag。 give_ ...
robots 看了題目描述,發現與robots協議有關,過完去百度robots協議。發現了robots.txt,然后去構造url訪問這個文件 http://111.198.29.45:42287/r ...
攻防世界入門的題目 view source 禁用右鍵,F12審查元素 get post hackbar進行post robots 直接訪問robots.txt,發現f1ag_1s_h3re.ph文件,直接訪問 backup 備份文件一般是在后綴名后加.swp,.bak 本題 ...