目录
web1
知识点
查看网页源码:ctrl + u 或 F12
开发注释未及时删除
题解
查看网页源码即可。
web2
知识点
依旧可以通过 ctrl + u 查看网页源码
也可以在通过在url头部添加 view-source: 来查看源码
js前台拦截约等于无效操作。
题解
依旧是查看源码。
查看网页源码后可看到:
oncontextmenu 事件:在元素中用户右击鼠标时触发并打开上下文菜单。
onselectstart 事件:触发时间为目标对象被开始选中时(即选中动作刚开始,尚未实质性被选中)。
onkeydown 事件:在用户按下一个按键时执行Javascript代码
keyCode表示键盘编码,编码123为F12。
web3
知识点
通过burpsuite抓包,flag在返回的响应数据包里面。
题解
HTTP协议不再赘述
web4
知识点
“后台地址泄露” 总有人把后台地址写入robots
robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。但是,这个robots协议不是防火墙,也没有强制执行力,搜索引擎完全可以忽视robots.txt文件去抓取网页的快照。
Robots协议用来告知搜索引擎哪些页面能被抓取,哪些页面不能被抓取;可以屏蔽一些网站中比较大的文件,如:图片,音乐,视频等,节省服务器带宽;可以屏蔽站点的一些死链接。方便搜索引擎抓取网站内容;设置网站地图连接,方便引导蜘蛛爬取页面。
题解
考点是robots.txt文件,直接访问url/robots.txt获得flag
web5
知识点
phps文件是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。
phps源码泄露有时候能帮上忙
题解
考点phps文件泄露,直接访问index.phps。获得flag
web6
知识点
源码泄露:存在源码的压缩包没有删除,访问/www.zip。知道了flag所在txt的文件名和路径,直接访问/fl000g.txt
网站管理员一般会将网站源码进行备份,以便于出问题后恢复网站。但备份时,安全意识薄弱的管理员经常会使用一些常见的压缩备份名,如文件夹的名字 www.zip 、 web.rar ,或者 backup.rar 等,有的甚至就直接把备份好的源码放了在网站根目录里。
常见备份后缀名: .rar 、 .zip 、 .7z 、 .tar.gz 、 .bak 、 .txt 、 .old 、 .temp
解压源码到当前目录,测试正常,收工
题解
访问 www.zip 拿到源码
解压后拿到两个文件。直接查看 txt 文件,并非正确 flag。
访问 fl000g.txt 拿到 flag
web7
知识点
提示:版本控制很重要,但不要部署到生产环境更重要。
git泄露:关于版本控制,首先想到的是git泄露。访问/.git,获取源码。
题解
访问 url/.git/index.php 或 url/.git 获取源码
web8
知识点
提示:版本控制很重要,但不要部署到生产环境更重要。
svn泄露:访问 /.svn, 得到 flag
题解
考察信息svn泄露,直接访问url/.svn/
web9
知识点
考察 vim缓存信息泄露 ,直接访问 url/index.php.swp
vim在编辑文本时就会创建临时缓存文件,用来备份缓冲区中的内容。当程序异常退出时会被保留下来,因此可以通过该缓存文件恢复原始文件内容。
VIM不正常退出产生的swp文件
题解
提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了。
获得下载的源码后打开即可获得flag。
web10
cookie 只是一块饼干,不能存放任何隐私数据
知识点
考察 cookie
题解
解法一:
谷歌的检查(开发者工具)中在Application模块中查看cookie。
解法二:
BurpSuite直接抓包,在请求数据包看到flag。
注意:信息经过了url编码