当前位置:首页 > CTF > 攻防世界 > 正文内容

XCTF_web进阶区_Training-WWW-Robots

七星4年前 (2020-06-06)攻防世界2193

开题,创建场景:

image.png

其实根据题目名称,可以猜到是考robots的,但还是看一下他说了啥:

image.png


直接访问/robots.txt

image.png

然后出现了flag文件,访问获得flag:

image.png

七星比特|qixingbit.com

相关文章

XCTF_web新手区_weakauth

XCTF_web新手区_weakauth

这是一道爆破题,从题目名称就可以看出来.开启场景,是一个登录验证框写一个弱密码字典,用burpsuite爆破一下:抓一下包,并丢到intruder模块去然后发现变量默认是添加好了的,只需要添加字典然后...

XCTF_pwn新手区_whendidyouborn

XCTF_pwn新手区_whendidyouborn

pwnpwn的变量覆盖相关.开启场景,下载附件,放到Linux执行一下.大概就是让你输个年龄,然后姓名,根据输入返回结果.然后拖到ida里面分析一下.这个程序是64位的,所以用64位ida打开.选中m...

XCTF_web新手区_xffreferer

XCTF_web新手区_xffreferer

开题,创建场景,根据提示,是有关伪造xff和referer的.创景给出地址为123.123.123.123.下面记录一下什么是XFF-refererX-Forwarded-For:简称XFF头,它代表...

XCTF_pwn新手区_guess-num

XCTF_pwn新手区_guess-num

下载题目,ida查看main函数伪代码:这里可以看出,v8是个随机数.而这个v6就是我们需要输入的猜测数分析这个代码,逻辑是这样的:先输入name,然后进入for循环,生成随机数,然后要求输入随机数,...

XCTF_crypto进阶区_cr3-what-is-this-encryption

XCTF_crypto进阶区_cr3-what-is-this-encryption

明显的RSA.把十六进制转二进制数字:已知p,q,e和密文c,求明文.参考第八题,RSA算法详解:https://qixingbit.com/xctf/%E5%AF%86%E7%A0%81%E5%AD...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。