目录
信息收集
web1
查看源码即可
web2
禁用了F12键,查看开发者工具
web3
发现flag在响应头里面(也可以通过抓包查看)
web4
根据提示查看robots.txt,发现有/flagishere.txt文件,访问即可
web5
根据提示是php源码泄露,查看phps文件,下载即可拿到flag
phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。
web6
又是源码的题,查看有没有源码备份,发现存在www.zip,下载查看
访问即可拿flag
补充:
web7
题目提示版本控制,直接访问/.git/index.php
web8
一样版本控制,参考上面
web9
vim异常退出会备份保存编辑内容
访问/.index.php.swp
,下载即可
补充:
web10
根据题目提示,查看cookie
web11
查看域名ctfshow.com
在线网站查看DNS,发现flag在TXT记录
web12
啥也没有,先看看有没有robots.txt,发现有后台目录。
根据题目提示用户名为admin,密码为:页面上的号码372619038
扫目录也是可以的
web13
根据提示,查看文档,发现有后台可登录,包括用户名和密码
登录即可拿flag
web14
编辑器泄露信息
进入地址url/editor/
出现编辑器,找上传图片,寻找网站根目录,发现nothinghere/fl000g.txt
访问即可
web15
根据提示,是邮箱暴露了信息,通过密保找回密码。
访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag。
web16
根据提示是探针泄露信息访问,tz.php
在探针界面没找到flag,看到phpinfo,点进去看看,发现flag。
web17
查找真实ip,直接ping域名。
web18
玩游戏。无聊可以玩玩哈哈打到100。
查看源码,发现js判断分数
Unicode解码
访问110.php
web19
查看源码即可,post提交。
web20
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开