web1
ctrl+u 查看源码
web2
在url前面加上view-source:
web3
用burp抓包,查看返回的响应包,获取到flag
web4
访问robots.txt,发现flag存放位置
访问即可拿到flag
web5
phps文件泄露
访问index.phps,保存文件
打开文件获得flag
web6
网站源码泄露
访问www.zip获取网站源码
解压缩获取fl000g.txt,打开是个假flag
直接访问fl000g.txt得到flag
web7
git源码泄露
访问.git/index.php,获得flag
web8
svn泄露
访问.svn.
web9
vim缓存信息泄露
访问index.php.swp
打开文件获取flag
web10
直接burp抓包,从cookie里找flag,url解码提交flag
web11
域名解析查询
http://dbcha.com/
web12
信息收集
访问robots.txt得到后台目录
账户名为admin,密码为372619038
登录成功获得flag
web13
敏感信息泄露
在文档中发现后台地址和账号密码
登录成功获得flag
web14
根据题目提示访问editor/
在图片空间找到flag文件
访问即可获取flag
web15
在首页下面发现了邮箱
访问/admin,登录后台
点击忘记密码,提示密保答案是哪个城市
在qq上搜索刚刚的qq,所在地在陕西西安
提交后获得重置后的密码
账户名为admin,密码为admin7789,登录即可获得flag
web16
查看phpinfo
在页面中搜索flag
web17
查看真实IP
https://asm.saas.broadcom.com/en/ping.php
web18
分析源码,查看js文件
发现一段Unicode编码
转码得到一串文字
根据提示访问110.php,获得flag
web19
查看源码发现账户名密码
因为前端有加密,所以用burp抓包修改重发
响应包返回flag
web20
访问/db/db.mdb,下载文件
用记事本打开文件,搜索flag
如有错误,敬请斧正