目录
web1
web2
web3
web4
web5
web6
web7
web8
web9
web10
web11
web12
web13
web14
web15
web16
web17
web18
web19
web20
web1
查看页面源代码
web2
这里禁用了右键和f12,有两种方法解决,一是用ctrl+u快捷键查看源码。二是用view-source:+url手动查看源码
web3
这题的题目提示没思路的时候抓个包试试,进入后查看源代码什么东西也没有,尝试抓包看看。
抓包后到repearter重新发送就可以发现flag
web4
打开题目提示与robots协议有关,我们访问一下robots.txt看看,发现有个flagishere.txt文件是不允许被爬取的
我们范访问一下flagishere.txt就可以拿到flag了
web5
这里题目暗示phps,那我们直接访问一下url/index.phps,会弹出一个下载文件的窗口。下载后得到index.phps的源码,里面有flag
web6
题目提示解压源码到目录下,网站文件一般是放在www的根目录下,我们尝试访问一下url/www.zip,发现弹出一个下载www.zip的文件
下载后发现flag
web7
提示信息:版本控制很重要,但不要部署到生产环境更重要。
git是一个开源的分布式版本控制系统,git init初始化后生成.git文件夹,该文件夹是隐藏的。
访问url/.git/index.php查看flag
web8
提示信息还是和第七题的一样:版本控制很重要,但不要布置到生产环境中
svn是一个开放源代码的版本控制系统,标志目录是.svn,该文件夹同样是隐藏的
访问url/.svn/index.php得到flag
web9
这题的提示是:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
我们了解一下一些知识点,临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
访问url/index.php.swp下载文件,打开后查看flag
web10
题目提示cookie不能存放信息,我们查看一下cookie
可以发现flag
web11
题目提示ctfshow的域名隐藏了一条信息,我们用dbcha.com查看一下,发现flag
web12
题目提示:有时候网站公开的信息,就是管理员常用密码
滑到底部,发现一串数字,我们尝试用这个登录一下网站后台
用那串数字作为密码就可以登录拿到flag了
web13
题目中提示技术文档里面不要出现敏感信息,我们打开看一看,应该是个卖东西的网站。
滑到底部,在这里发现只有document(中文释义:文件,记载)可以点击,打开提示下载一个文档
文档下载完打开看到登录后台,用户名还有密码。
web14
根据题目提示,我们访问一下editor
在插入文件的地方点击文件空间,查看一下目录,在var目录下找到www,点进html
发现有个nothinghere有点嫌疑,发现里面有
点击确定得到路径,然在url访问,url/nothinghere/fl000g.txt
web15
题目说公开的信息可能会造成信息泄露,产生严重后果
点开题目链接,滑到底部发现有邮箱地址,暂时不知道有什么用,我们尝试访问一下管理员后台
在忘记密码这里它有个密保问题,需要回答是哪个城市,这时候可以想到那个邮箱的作用了,我们在qq搜索一下发现在西安。尝试输入可以发现管理员密码修改了,后面登录就可以得到flag了。
web16
查看题目,和探针有关,
PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
web17
点开题目,提示备份的sql文件会泄露敏感信息
那我们打开备份的文件看看backup.sql,
下载后用记事本打开,在下面就发现flag了。
web18
打开链接发现是一个游戏,玩到一百分才可以得到flag,我们查看一下源码
发现有个js/Flappy_js.js,尝试点击一下,在底部发现过关后的操作
我们将这串东西复制解码一下,额.......多读几遍发现它说的是110.php,访问即可查看flag
web19
查看题目,提示我们密钥什么的在前端,我们打开页面源代码看看
可以看到这个东西,就很简单了,用post发送username=name &&pazzword=
a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04就可以了
这边建议在bp做吧,hackbar有时候会犯病
web20
题目提示mdb文件,添加/db/db.mdb 下载文件,然后在记事本打开,搜索flag就可以找到了