目录
web 1
直接查看源代码即可。(F12或Ctrl+u)
web 2
跟web 1相似,但只能用Ctrl+u。
web 3
直接F12,在响应中可以看到flag。
web 4
打开网址后什么都没发现,最后观察题目,在网址后加上/robots.txt,发现
User-agent: * Disallow: /flagishere.txt
在网址后加上/flagishere.txt即可得到flag。
web 5
根据题目为phps文件泄露,查看phps文件,下载即可拿到flag。
web 6
查看有没有源码备份,发现存在www.zip,下载查看。
访问/fl000g.txt,拿到flag。
web 7
访问/.git,得到flag。
web 8
访问/.svn,得到flag。
web 9
vim异常退出会备份保存编辑内容,访问/index.php.swp
,下载后得到flag,
web 10
注意题目,直接F12 ,找cookie
%7B和%7D代表{}。
web 11
通过dns域名查询flag阿里云网站运维检测平台。
web 12
看题目,注意网站上的数字信息。
之后访问/admin。输入账号密码,账号默认为admin,密码为上图网站中的number。
得到flag。
web 13
点开网址发现document(文件)
点击打开
登陆后得到flag。
web 14
编辑器泄露信息
进入地址url/editor/
出现编辑器,找上传图片,寻找网站根目录,发现nothinghere/fl000g.txt,
访问得到flag。
web 15
公开的邮箱,点开链接看到
访问/admin
点击忘记密码
由于邮箱时qq邮箱,查找qq1156631961
再回去输入账号admin 密码admin7789,得到flag。
web 16
url后缀名添加/tz.php 版本是雅黑PHP探针.
然后查看phpinfo搜索flag。
web 17
备份sql文件。
web 18
查看js源码,通过nucode解码。
得到110.php。
web 19
查看源代码
提交POST,得到flag。
web 20
mdb文件是早期asp+access构架的数据库文件 。
直接查看url路径添加/db/db.mdb 下载文件通过EasyAccess.exe或word打开搜索flag
得到flag{ctfshow_old_database}