Web1

好长时间没刷题了,第一眼看到的时候有点儿手足无措

在信息搜集中最常用的手段就是直接查看源代码,所以直接F12大法吧,果不其然拿到了flag

Web2

题目给了提示js前台拦截 === 无效操作
打开题看到界面还是一脸茫然

坏了,这波貌似F12大法也给禁了,我该怎么办,option+commadn+u走你

Web3

题目提示,没思路的时候抓个包看看,可能会有意外收获,嗯,这很难评,上题目

看到题目依旧是一脸茫然,作为一个听话好的孩子我们得听出题人的,老老实实的抓个包吧,有清我们的burp兄上场,你说啥burp兄说它今天休假?那就浏览器分析包吧,依旧是option+commadn+u,选择网络,在响应包中找到了flag

Web4

题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路
好好好,都这么玩是吧,给脚本小子留口饭吃是吧,先直接访问一下网站目录下的robots.txt

开路开路,向着flagishere.txt进发,直接访问flagishere.txt,拿到flag

Web5

题目给的提示时phps源码泄漏,根据平时刷题的经验应该是在网站目录下有一个index.phps文件里面有跟flag有关的内容
直接访问,果不其然,有这个文件

直接用记事本打开,得到我们想要的flag

Web6

给的提示是解压源码到当前目录,测试正常,收工,按照平时刷题的思路,应该是没删除源文件,可以访问一下www.zip或者www.rar文件,不出意外里面应该有我们想要的flag,果不其然有一个www.zip

Web7

题目没给什么提示,那就直接上dirsearch吧

扫出来一个.git路径,访问一下,得到flag

Web8

跟前面一样,上来没啥提示,老规矩,继续dirsearch扫一手

扫完发现有.svn,那就是svn泄露,直接访问对应路径,得到flag

Web9

题目给提示说的是在生产环境下vim修改后,系统死机了,那就证明没有关闭vim
这里补充一个vim的知识点(参考链接:vim之.swp文件 https://www.cnblogs.com/joudys/p/17485860.html)

按照这个我们可以试一下直接访问index.php.swp

果不其然确实存在swp文件,打开即可得到flag

Web10

提示说的是cookie只是一块饼干,不能存放任何隐私数据,那就直接上看cookie去吧

Web11
题目没啥参考意义,不写wp了
Web12

打开站点后没什么东西,拉倒最后发现有一个电话号码

根据经验,盲猜有个admin目录,直接访问

先试试admin/admin,发现不行,这时候想起来比赛提示,有时候网站上的公开信息,就是管理员常用密码,所以试试前面找到的电话,admin/372619038,拿到flag
Web13

提示中说的是技术文档,那我们就好好找一下吧

看了半天发现这里有个document,打开发现里面写了管理页面地址以及账号密码,按照输入即可得到flag

Web14

目录提示为editor,那直接访问一下/editor/

图片空间这里可以遍历整个服务器

扒拉了半天发现有一个/var/www/html/nothinghere/fl000g.txt

拼接一下直接访问,得到flag

Web15

题目提示中说公开的信息比如邮箱,可能造成信息泄露,产生严重后果,

下面有个qq邮箱,留存一下,一会儿可能要用到
访问一下admin路径

后面有一个忘记密码,点一下发现里面有一些问题,联想到刚才说的qq邮箱,会不会在qq号里面有忘记密码的答案呢?

看了一下QQ号

果然有答案,提交西安,得到密码,登录得到flag

Web16

访问tz.php

发现act参数能执行函数

那就执行一下phpinfo吧,发现在phpinfo里面有flag

Web17

看到这个提示,直接上dirsearch扫一下

有个backup.sql,直接访问下载,发现里面有flag

Web18

一看是个游戏,直接F12查源码吧

直接访问110.php得到flag
Web19

提示不要放在前端,那就直接看源码,果不其然源码里面有东西

用hackerbar构造请求,得到flag

Web20

根据系统提示,应该是让我们去找mdb文件,访问一下/db/db.mdb路径试试,下载下来一个文件

直接打开,里面有flag

838

被折叠的 条评论
为什么被折叠?



