disabled_button】的更多相关文章

X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去 检查元素 删除 按钮就可以摁了 出现答案…
我觉得戴上手套按应该可以! 方法一: 打开网址,发现flag按钮无法点击,F12查看源代码,删除disabled=" ",flag就点击了. 方法二 POST请求, 先分析一下源代码, <h3>一个不能按的按钮</h3> <form action="" method="post"> <input disabled="" class="btn btn-default"…
一.Button介绍 Button就是button.Cocos中提供了Button类对button进行相关的操作.我们看一下Button类继承关系图: 能够看到.Button是继承自Widget类,Widget类就是控件类,我们全部的控件包含Buttonbutton类.CheckBox复选框类.LoadingBar进度条类.Slider滑动条类等等都继承自它. Buttonbutton控件一般都是在Cocos Studio中创建并编辑好相关属性并在代码中使用,此外也能够通过代码控制调整其相关属性…
题目:view_source 在url的前面加上个 “view-source: ”就看到flag了,或者“CTRL+U”快捷键查看源码 flag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9} 题目:get_post 这道题我使用的方法是:chrome的插件postman 选择方式为POST,URL内容为:http://111.198.29.45:33495/?a=1,post data内容为:b=2,然后点击send即可看到flag了,具体操作如下图所…
平台地址:adworld.xctf.org.cn 在打着暑假工赚零花钱之余,我将这些题利用空余时间刷了一遍,感觉内心还是比较满足的! 题目:view_source 这道题没啥好说的,在url的前面加上个 “view-source: ”就看到flag了 flag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9} 题目:get_post 这道题我使用的方法是:旧版本火狐+旧版本的hackbar(新版本的hackbar要license) hackbar勾选Pos…
1.view_source 既然让看源码,那就F12直接就能看到. 2.robots 先百度去简单了解一下robots协议 robots协议(robots.txt),robots.txt文件在网站根目录下.robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.当spider(网络蜘蛛)访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围:如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页…
弱认证:http://111.198.29.45:43769/ 打开是这个页面: 用户名输入1,密码输入2,试试看.会提示你用户名为admin.接下来用burp对密码进行爆破,发现弱口令0123456可跑出来,得到flag disabled_button:http://111.198.29.45:50438 disabled 属性规定禁用按钮. 被禁用的按钮既不可用,也不可点击.去掉disabled后,则可获取flag simple.php: http://111.198.29.45:31079…
攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js 第八题xff_referer 第九题weak_auth 第十题webshell 第十一题command_execution 第十二题simple_php 第一题view_source f12查看源码 第二题get_post 1按照提示先get一个a=1,在post一个b=2,就行 第三题robots…
文章更新于:2020-02-18 说明:为了标识图片边界,有些图片加了红线以增强观感. 注1: web 环境搭建参见: Windows&linux使用集成环境搭建 web 服务器 注2:DVWA 靶场搭建参见: 搭建DVWA Web渗透测试靶场 注3: sqli 注入靶场搭建参见: 搭建 sqli SQL注入练习靶场 文章目录 一.view_source 二.robots 三.backup 四.cookie 五.disabled_button 六.weak_auth 七.Enjoy! 一.vie…
攻防世界入门的题目 view source 禁用右键,F12审查元素 get post hackbar进行post robots 直接访问robots.txt,发现f1ag_1s_h3re.ph文件,直接访问 backup 备份文件一般是在后缀名后加.swp,.bak 本题尝试index.php.bak成功获取源码 cookie burp抓包,发现提示,查看cookie.php,在响应头发现flag 火狐,F12,网络,cookie可以看到提示,访问之后再看响应头即可 disabled_butt…