CTF Training-WWW-Robots

news/2024/10/17 20:21:14/

题目场景: http://220.249.52.133:31059 (温馨提示:每次进入URL的端口号都不一样)

1、点击链接进入如下界面
在这里插入图片描述
2、翻译

In this little training challenge, you are going to learn about the Robots_exclusion_standard.
The robots.txt file is used by web crawlers to check if they are allowed to crawl and index your website or only parts of it.
Sometimes these files reveal the directory structure instead protecting the content from being crawled.

Enjoy!

在这个小小的训练挑战中,您将了解Robots_exclusion_standard。
txt文件被网络爬虫用来检查他们是否被允许爬行和索引你的网站,或仅仅它的一部分。
有时这些文件会显示目录结构,而不是保护内容不被抓取。
享受吧!

看到上面的信息,会想到君子协议 robots.txt;

3、URL为http://220.249.52.133:31059/robots.txt(在最后直接加上“/robots.txt”)—>回车

在这里插入图片描述
在这里插入图片描述
4、这是URL为http://220.249.52.133:31059/fl0g.php—>回车

在这里插入图片描述
5、OK

cyberpeace{c598a5a837a799106687598119e51c54}


http://www.ppmy.cn/news/462053.html

相关文章

CTF warmup

难度系数: ★★ 题目来源: HCTF 题目描述: 暂无 题目场景: http://220.249.52.133:38343 (温馨提示:每次进入URL的端口号都不一样) 1、点击链接进入如下界面 2、查看源代码(按F12…

CTF ics-04

难度系数: ★★★★ 题目来源: XCTF 4th-CyberEarth 题目描述: 工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。 题目场景: http://220.249.52.133:52962(温馨提示:每次进入URL的端…

CTF 学习笔记

文章目录 一,CTF(Capture The Flag)1 CTF简介2 CTF赛事2.1 国家赛事2.2 国内赛事 3 CTF意义4 CTF学习4.1 竞赛模式4.2 题目类型4.3 学习建议 二,CTF题目案例三,CTF靶机实战一步步拿下WordPres1 实验环境1.1 WordPress简…

CTF supersqli

题目来源: 强网杯 2019 题目描述: 随便注 题目场景: http://220.249.52.133:31334 (温馨提示:每次进入URL的端口号都不一样) 1、点击链接进入如下界面 2、‘1’—>提交 3、使用union select 爆字段 …

CTF easycap Banmabanma

文章目录 一、easycap二、Banmabanma 一、easycap 难度系数: ★★ 题目来源: bsidessf-ctf-2017 题目描述: 你能从截取的数据包中得到flag吗? 题目附件: 附件1 1、附件1 链接:https://pan.baidu.com/s/1…

CTF Broadcast

题目来源: 2019_Redhat 题目描述: 粗心的Alice在制作密码的时候,把明文留下来,聪明的你能快速找出来吗? 题目附件: 附件1 1、 附件1 2、解压后 3、选中“task.py”—>打开 4、可直接找到flag #!/…

CTF mysql

难度系数: ★★★★★ 题目来源: XCTF 题目描述: 我们在Mysql数据库中存放了flag,但是黑客已经把它删除了。你能找回来flag吗? 题目场景: 暂无 题目附件: 附件1 1、附件1 链接:htt…

CTFHub Linux 动态加载器

查看环境 先给了755 他自己传了flag 等于告诉我们在哪了 然后限到了644 不想让我们直接看 都到这一题了权限应该不用讲了 提示给了shell 且不需要提权 于是需要新学一个东西 动态加载 Linux ELF Dynaamic Loader elf文件 elf文件是linux下的可执行文件 文件头为elf 不知道…