攻防世界 :https://adworld.xctf.org.cn/ view_source 按F12检查一下就找到了flag get_post 这个简单GET方式就只用在地址后面加上?a=1 http://220.249.52.133:36337/?a=1 还有一个POST 我推荐一个简单插件HackBar 勾选Post data 输入b=2 点击Execute 就可以拉 cyberpeace{b346411e7a78da0351b2e761dcd0076b...
于是得到flag:cyberpeace{786OsErtk12} 至此,CTF-WEB入门题通过了~
WebSocket:Tornado支持WebSocket协议,可以轻松构建实时Web应用程序。 下面是Tornado实现简单web服务源码 importtornado.ioloopimporttornado.webclassMainHandler(tornado.web.RequestHandler):defget(self):self.write("Hello, world")application=tornado.web.Application([(r"/",MainHandler),])if__name__=="__main__...
1. view_source 按F12进入开发者选项,查看源码,得到flag: 2. robots 在地址栏添加robots.txt: 得到flag: 关于robots.txt: robots.txt必须被放置在站点的根目录下。 robots.txt用于声明该网站哪些部分可以被爬虫(Spider)访问,而哪些不想。 当一个爬虫访问一个站点时,它首先会检查该站点是否存在robots.txt,如果存...
攻防世界-Web(新手区) 前言 暑假前,为了学习Web题,做了攻防世界的新手区的Web题,当时没有总结,现在总结一下。 正文 Web1:view_source 查看源代码,右键不可以用。所以按F12,直接查看源码即可。 Web2:get_post HTTP的两种请求方式 GET GET请求的数据会附在URL之后(就是把数据放置在HTTP协议头中)如:...
【愚公系列】2022年01月 攻防世界-进阶题-WEB-011(Web_php_unserialize) 文件存储安全phphttps网络安全 文章目录一、Web_php_unserialize 二、使用步骤 1.点击获取在线场景总结一、Web_php_unserialize 题目链接:https://adworld.xctf.org. 愚公搬代码 2022/02/17 6510 【愚公系列】2021年12月 攻防世界-进阶题-...
今天写的是攻防世界的CTF,题目类型是web新手篇,虽然很多博客上都有,但是我还是想用自己的方式在写一遍。好的直接步入正题。 第一题 点击进入题目场景 在看题目给出的提示教我们查看源代码,但是右键不管用了。因为我用的是谷歌浏览器,我们可以通过F12进入开发者进而查看源代码,或者Ctrl+U。
攻防世界web新手区 参考 ailx10的题解 题解 view_source 这个就是一个F12的题目。 打开题目获得实例网站 看到提示是去看源代码,同时右键还提示不可以用了。 试了一下果然不可以2333。 于是摁下F12,查看到源码中存在flag。 填写后结果正确。 robots
【愚公系列】2023年05月 攻防世界-Web(fileinclude) 前言 1.文件包含漏洞 文件包含漏洞(File Inclusion Vulnerability)是一种常见的Web应用程序漏洞,攻击者可以通过Web应用程序的漏洞,以某种形式包含恶意文件,或者包含在Web服务器上的其他敏感文件,从而实现权限提升、信息泄露、远程代码执行等攻击。
攻防世界web篇之Web_php_include 我是废物 关注 漏洞 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 攻防世界web篇之Web_php_include ...