view_source
根据题目暗示,猜测此题需要通过审查元素来得到Flag,进入场景界面后发现无法使用鼠标右键,应该是把右键的功能禁掉了,尝试用快捷键F12(审查元素)后,得到Flag。
(亦或是用Burpsuite抓包,查看网页源代码得到Flag)
get_post
题目告诉我们,这题考察的是post和get这两种传参类型。进入场景后,要求我们用Get的方式提交名为a,值为1的变量,我们根据get传参的特点:参数数据队列加到提交表单的ACTION属性所指的URL中,直接在地址栏末尾构成?a=1
提交后发现还有第二个要求,“再以POST方式随便提交一个名为b,值为2的变量”,可以使用hackbar传post参数,也可以用Burpsuite传参。
这里,使用的是Burp传参的方式,因为从get传参转换成post传参,http请求头需要加一行内容头部:“Content-Type: application/x-www-form-urlencoded”,后面加上b=2,得到flag
robots
题目和描述,都指向了Rotbots,那我们就先了解一下,什么是Robots:“robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它 。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。”
也就是说,Rotbots是以txt为后缀存在于网站中,那么,我们用御剑对服务器后台进行扫描。
robots.txt的文件的确存在于站内,在url栏输入上述第一个地址,得到另一个线索:
猜测flag应该就在以php为后缀的地址下,直接输入得到flag。
backup
根据题目和问题描述,本题主要考察对备份文件的了解程度:在编辑php文件时,会自动生成后缀为.bak的备份文件,编辑完成后若没有问题,可以将其删除。
进入场景后,得到上图,再次提示我们,是index.php的备份文件,直接在url栏末尾加上:”index.php.bak”将备份文件下载下来后查看,得到flag。
cookie
从题目可以看出,解题的关键就在cookie。我们先来了解一下什么是cookie:Cookie,有时也用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。另外cookie存在于HTTP的头部信息中,那么我们就可以尝试使用Burpsuite对数据进行抓包,获取cookie信息。
抓包发现请求头中的Set-Cookie栏暗示我们地址中存在一个cookie.php结尾的页面。
如果是用浏览器下查看,会发现题目暗示你查看http请求头(See the http response),在这里我们使用的是Burpsuite进行查看,信息就较为直观,直接能在请求头看到flag。
disabled_button
这题考察初学者对前端知识的掌握。学过前端的盆友们应该听说过HTML
前端的代码依靠浏览器进行编译,那么我们只要修改button的属性,基本上就能得到flag。这里直接把