freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Xctf-web新手区(上)
pony686 2021-03-14 21:33:50 126916

1.view_source

1615728391_604e0f07ae59b7318668f.png!small

方法:1.按F12 查看网页源代码,看到了flag。法2.在网页url前面添加view-source:

1615728418_604e0f22cdef0ce1bf8a7.png!small

2 robots

1615728432_604e0f304355e83b455f3.png!small

方法:1.在网页的url后面添加/robots.txt,发现有一个不允许访问的php文件;

2.在网页url后边添加这个php文件路径,看到flag。

1615728452_604e0f44bd09e43b1ce78.png!small

1615728466_604e0f52a5b8c29802143.png!small

3backup

1615728480_604e0f607ff70fb86e8ce.png!small

1.根据提示访问inde.php,常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history。z

2.最后通过尝试,试出为.bak

3下载,然后使用笔记本查看.

1615728501_604e0f75d77979301345b.png!small1615728513_604e0f81c4c386a2a6c0f.png!small

4 cookie

1615728532_604e0f94a3c91aa4a2900.png!small

1.使用bp工具进行抓包,看到了cookie.php。

2.然后访问

3.然后使用bp,抓包得到了flag

1615728547_604e0fa349db198013941.png!small

1615728558_604e0fae8b86e9b228f4b.png!small

5.disabled_button

1615728570_604e0fbaa05dd12ba1abf.png!small

1.首先f12查看网页源代码

2.发现了disabled,将其删除,然后重新点弹框。

1615728585_604e0fc954400c4436654.png!small

1615728604_604e0fdc2ccdf0f6cf739.png!small1615728616_604e0fe8ca8beb0659845.png!small

6.weak_auth

1.首先随便输入一个号和密码

1615728636_604e0ffc8ef04279c61ba.png!small

1615728651_604e100bc6a5bfdced4fa.png!small

2.使用burp抓包,进行爆破。

1615728660_604e10147b52634f07766.png!small

3.最后爆破出 admin/123456

1615728675_604e10233f6e67712d6a9.png!small

4.最后解出flag。

1615728684_604e102cc4bd1e2bbd19b.png!small

# 渗透测试 # 黑客 # web安全 # 数据安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 pony686 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
pony686 LV.6
公众号:亿人安全
  • 64 文章数
  • 427 关注者
Java安全红队面试详解 | servlet 内存马原理分析和POC编写和查杀
2025-03-25
记一次域内渗透实战之Cragty
2025-03-10
JAVA安全——红队面试常问问题之Shrio漏洞详解
2025-03-06