攻防世界 WEB

网页技巧与挑战解析

目录

标题1 view source

标题2 robots

标题3 backup

标题4 cookie

标题1 view source

查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了,那就F12吧!

 或者 ···→更多工具→开发人员工具→元素。

标题2 robots

X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。

题目提示明显,但究竟什么是Robots协议?度娘一下吧!

Robots协议用来告知搜索引擎哪些页面能被抓取,哪些页面不能被抓取;可以屏蔽一些网站中比较大的文件,如:图片,音乐,视频等,节省服务器带宽;可以屏蔽站点的一些死链接。方便搜索引擎抓取网站内容;设置网站地图连接,方便引导蜘蛛爬取页面。

 

将Robots.txt转填图下内容,flag出现。

 

标题3 backup

他派小宁同学去把备份文件找出来?那么什么是备份文件呐? 放出提示了!

改成index.php.bak吧!然后就会得到一个文件。

 记得把后缀.bak删去哦!

标题4 cookie

X老师告诉小宁他在cookie里放了些东西,这句话,一定有用。先来度娘一下!什么是cookie?从而对于cookie有一定的了解!

        由此可得Cookie 并不是它的原意“甜饼”的意思, 而是一个保存在客户机中的简单的文本文件, 这个文件与特定的 Web 文档关联在一起, 保存了该客户机访问这个Web 文档时的信息, 当客户机再次访问这个 Web 文档时这些信息可供该文档使用。由于“Cookie”具有可以保存在客户机上的神奇特性, 因此它可以帮助我们实现记录用户个人信息的功能。

        在本学期计算机导论也有相关的表述(学好每一门都很重要):我们经常使用浏览器,也会访问一些网站,这个网站有在你计算机内记录数据(称为cookie)的能力,从而了解到你曾经访问过该网站。然后这些cookie可被用来识别再次浏览的人并记录这些人以前的活动,以便以后更高效地处理这些人的访问(比如推荐常看的内容)。计算机上的cookie还可提供你访问网站的记录。

目前而言:主要为学习阶段,对与问题的解决,尝试解题的方法重在多样!

在网站,借助Google浏览器(网上是这么说的,其他浏览器也不知道行不行!我这没有其他浏览器)和EditThisCookie来解题:

首先要在扩展里添加一个EditThisCookie。利用EditThisCookie来查找Cookie值是cookie.php。

接下来访问他!

通过开发者工具,在网络中找到cookie.php(没有就按照他的提示刷新一下),点击它,在标头中可得flag!

注意 :此前大多flag藏在开发者工具,在元素中,这是我遇见第一个在网络中的题!

(1条消息) burp suite使用教程(抓包,截包,改包)_baidu_36124158的博客-优快云博客_burp抓包改包教程

烂尾了...换了种编译器,看这个

### 推荐的网络安全攻防 Web 学习资源 以下是几个推荐的学习资源,这些资料可以帮助初学者了解网络安全攻防的基础知识并逐步深入: #### 1. **Web 安全基础** - 可以从一份名为《Web安全攻防入门教程》的内容入手,它提供了关于 Web 安全的基础概念、常见的攻击类型及其防御技术的详细介绍[^1]。此教程适合那些刚开始接触 Web 安全领域的人。 #### 2. **系统化的学习路径** - 对于更全面的知识体系,《网络安全入门 5 天速成教程-WEB 安全渗透攻防技术》是一个不错的选择。该文档不仅包含了网络协议分析,还涉及漏洞利用和内网渗透等方面的技术细节[^2]。这份笔记经过精心整理,能有效减少学习过程中的混乱感。 #### 3. **综合性的网络安全指南** - 如果想进一步扩展视野,则可以参考《网络安全攻防:概述》,其中除了涵盖基本的安全法规外,还包括了渗透测试技巧、具体漏洞解析等内容[^3]。这对于构建完整的网络安全知识框架非常有帮助。 #### 4. **实践导向的演练材料** - 关于如何实际操作层面提升自己的技能水平,《网络攻防演练.网络安全.学习》这篇文章给出了很好的指导方向。文章强调通过模拟真实环境下的攻击行为来进行训练,并指出哪些方面需要特别注意[^4]。 ```python # 示例代码展示简单的SQL注入防护措施 def safe_query(user_input): sanitized_input = escape_special_characters(user_input) # 使用函数转义特殊字符 query = f"SELECT * FROM users WHERE username='{sanitized_input}'" return execute(query) def escape_special_characters(input_string): special_chars_map = { "'" : "''", "\"" : "\"\""} escaped_str = input_string.translate(str.maketrans(special_chars_map)) return escaped_str ``` 上述 Python 函数展示了防止 SQL 注入的一个简单例子,体现了理论联系实际的重要性。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值