1.web1
直接F12查看源代码即可得到flag.
2.web2
查看题目:
我们试过了F12和点击右键,屏幕都没有反应,所以我们可以尝试通过Ctrl+u
或者在url前面添加view-source
来查看页面源代码。
3.web3
查看题目:
这个查看源代码并没有什么有用的信息,所以这时候我们应该从数据角度进行信息收集。可以利用浏览器自带的网络工具查看,也可以利用bp抓包。
4.web4
查看题目:
我们可以发现,不论是访问网页源代码还是抓包都得不到什么有用信息,所以这时候我们查看robots.txt文件(这个文件可能会泄露部分网站目录.)
发现了flagishere.txt,访问后即可得到flag.
5.web5
查看题目:
这道题查看robots.txt文件也没有什么有用信息,再根据提示“phps源码泄露有时候能帮上忙 ”,所以这道题是考php源码泄露,并且根据消息头可以看出这道题是由php语言编写的。
所以我们猜测主页文件应该是:index.phps,访问后获得下载文档。
打开后就找到了flag。
6.web6
查看题目:
看提示为“解压源码到当前目录,测试正常,收工”,那么我们输入常见的源码包名字www.zip
,即可下载压缩包。
一般来说,网站开发者或管理员可能会将网站的源代码、相关资源文件等打包成一个名为 www.zip 的文件。网站主页源码文件名称为 www.zip ,在URL后添加/www.zip对网站主页源码进行下载,然后进行解压
然后在下载的文件中可以找到flag。
7.web7
查看题目:
看提示为“版本控制很重要,但不要部署到生产环境更重要”,所以这道题考版本控制器,并且为git泄露。
版本控制器存在 git泄露 和 svn泄露 两种方式。git泄露访问/.git/,查看文件内容。而svn泄露访问/.svn/。
8.web8
查看题目:
这一题和上一题相似,也是考版本控制,是svn泄露,所以访问/.svn/
9.web9
查看题目:
题目给出的提示是: 发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
使用
vim
打开文件时,会生成一个.swp
临时文件,vim缓存信息泄露,直接访问url/index.php.swp ,即可得到flag.
10.web10
查看题目:
提示为:“cookie 只是一块饼干,不能存放任何隐私数据”,所以我们猜测Flag就在Cookie中,因此使用浏览器的开发者工具-网络-就可以查看到响应头中的Cookie,或者利用bp抓包也可以查看。
%7B
和%7D
是 URL 编码形式,%7B
代表{
,%7D
代表},所以直接改成{}就可以了。
11.web11
查看题目:
查看提示:“域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息”,其实这道题应该考域名解析的,但不论是命令还是网络在线工具都查不到有用信息,并且题目中已经给了flag。所以这道题就跳过了。
12.web12
查看题目:
提示为“有时候网站上的公开信息,就是管理员常用密码”,所以密码一定在页面信息中。
在页面最下面发现了电话号码,我们猜测这就是密码,然后访问robot.txt文件,查看后台登录信息,发现管理员用户名是“admin”。没有登陆的地方,所以直接访问/admin/进行登录。
登陆后就找到了flag
13.web13
查看题目:
提示“技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码”,既然跟默认密码有关,可能是密码泄露,在开发文档中极有可能泄露。不要出现敏感信息,而我们在网站里找到一个超链接document,访问就可以获得一些敏感信息。
通过访问/system1103/login.php
,就可以得到一个登陆页面。
利用泄露的账号密码登录,即可得到flag。
14.web14
查看题目:
提示为“有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人”,所以这道题是要查看源代码,从中找editor的信息。
Editor编辑器文件空间 没有找到默认配置文件的目录,就会遍历所有目录.
所以我们尝试访问/editor目录,出现一个编辑器。
然后发现编辑器的文件上传和图片上传都是可以打开的,并且在var/www/html目录中发现了一个叫nothinghere
的文件夹, 所以打开后的文件就是我们需要的。
直接访问/nothinghere/fl000g.txt
即可获得flag
15.web15
查看题目:
根据提示,这道题是邮箱泄露,在最底部发现了邮箱。
然后访问/admin/进入后台登陆界面。
点击忘记密码,根据所给的qq找出所在地西安,之后就会重置密码。
登陆后就找到了flag.
16.web16
查看题目:
根据提示,这一题考的是探针,我们直接访问tz.php(默认探针)。
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 输入URL/tz.php 即可打开雅黑PHP探针
出现这个界面后,进一步访问phpinfo,可以在里面找到flag,也可以直接用开发者模式搜索关键词(避免查找时遗漏)
17.web17
查看题目:
根据提示,应该存在数据库,根据提示访问sql备份文件即可获得Flag,访问/backup.sql
会直接下载备份数据。
/backup.sql
通常指的是数据库备份文件
打开下载文件后就可以找到flag。
18.web18
查看题目:
根据提示,很显然这道题很难玩到101分,而在源代码中发现了js文件,直接访问(一般来说,游戏题都是js里控制的)
然后发现当分数大于一百的时候,会输出之后的结果。
把此段编码进行Unicode解码
,给出信息访问110.php,访问后就得到了flag。
19.web19
查看题目:
根据提示“前端”,就看看源代码中有没有什么信息。
进行代码审计,给出了username和pazzword,然后通过post传参获得flag。
20.web20
查看题目:
直接查看url路径添加/db/db.mdb,就能下载文件 。
.mdb
文件通常是 Microsoft Access 数据库文件,早期 asp+access 架构的数据库文件为db.mdb ,所以访问 /db/db.mdb 下载一个文件。
这个我直接用记事本打开了,打开后一堆乱码,所幸还能找到flag。