目录
web1
按F12查看源码,得到flag
web2
打开题目,首先先查看源码但是按F12后无法查看源码,肯定是javascript限制了,在浏览器中禁用javascript,之后F12查看源码拿到flag。或者直接在url前面加上view-source:也可以直接看到flag
web3
题目描述说是抓个包看看,就不抓包了直接用浏览器查看network看见flag
web4
题目描述说总有人把后台地址写入robots,其实就是访问robots.txt,之后看到一个/flagishere.txt文件再去访问这个文件就能看到flag
web5
题目描述说phps源码泄露有时候能帮上忙,马上想到常见的index.phps备份文件,直接访问下载这个文件在文件里看到flag
web6
对题目进行目录扫描扫出来www.zip备份文件,下载打开看见fl000g.txt但是里面并不是真正的flag,在index.php里面发现了一句话flag in fl000g.txt,于是那就在url里面访问一下这个txt,拿到了flag
web7
目录扫描发现是git泄露,于是直接访问./git看到了flag
web8
因为上一题是git泄露,猜测这个题该svn泄露了,于是尝试访问.svn,然后就看见了flag
web9
目录扫描发现有备份文件index.php.swp,于是直接访问下载这个文件,打开之后看见flag
web10
题目描述说cookie 只是一块饼干,不能存放任何隐私数据,于是就看看cookie拿到了flag(cookie里的flag要进行url解码)
web11
题目描述说域名其实也可以隐藏信息,比如ctfshow.com就隐藏了一条信息,用在线域名解析记录检测-在线Nslookup域名解析查询工具 (jsons.cn)这个网站进行一下域名解析检查就可以看见flag
web12
进行目录扫描发现robots.txt,访问robots.txt之后看见/admin/目录,但是需要用户名和密码,题目描述说有时候网站上的公开信息,就是管理员常用密码,于是就在网页上看看有没有什么信息,最后在网页最下面发现了一串数字
猜测这个数字应该就是密码于是尝试用admin账户登录,结果登录成功拿到flag
web13
打开又是一个网页,题目描述说技术文档里面不要出现敏感信息,于是在网页中随便点一点找找看看有什么线索,经过寻找在网页最后发现一个document技术文档可以下载
于是下载下来,在文档里面发现了登录的账号密码和登录地址
访问地址进行登录就可以拿到flag
web14
题目说有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人,没什么头绪还是先进行目录扫描,发现一个/editor目录,访问这个目录,打开之后依然不知道怎么弄,随便点点,发现了一个上传图片的地方
里面有网络图片和本地上传,好奇点开图片空间看看没想到是个linux,然后估计flag在里面于是找找,最后在/var/www/html/nothinghere目录下发现了fl000.txt
因为/var/www/html是网站根目录,于是直接url访问/nothinghere/fl000g.txt,拿到了flag
web15
打开题目又是一个网页,先进行目录扫描发现/admin,访问一下发现是一个后台登录系统但是我们没有账号密码无法登陆,但是还有一个忘记密码
点开之后发现要回答我的所在地是哪个城市?这个问题
看题目描述说公开的信息比如邮箱,可能造成信息泄露,之后在网页中找发现了一个qq邮箱
于是搜索这个qq,发现这个qq上有地址信息是在西安,于是在回答框里输入西安发现密码被重置
之后就用重置的密码登录admin账户就拿到flag
web16
题目描述说对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露,于是那就先访问一下tz.php
发现了phpinfo,然后在phpinfo搜索ctfshow就拿到了flag
ps:介绍一下php探针,php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。
web17
题目描述说备份的sql文件会泄露敏感信息,看一下提示里面说备份文件的名字是backup.sql,于是访问下载打开看见flag
web18
打开题目是个游戏,题目说要打到101分,但是完全不用就直接在url前加view-source:看源码,在源码里看见一个js文件打开之后在文件里看见一个unicode编码
进行unicode解码即可看到提示你赢了,去幺幺零点皮爱吃皮看看
之后访问110.php拿到flag
web19
题目描述说是密钥什么的,就不要放在前端了,打开题目先按F12看见一段代码
代码里面有账号密码于是就POST提交这个代码里的username和pazzword拿到flag
web20
题目描述说mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了,想到了是数据库文件,但是不知道目录,然后就百度查一下,根据百度得到的路径直接访问/db/db.mdb下载数据库文件,下载数据库文件之后用微软自带的Access打开搜索flag就拿到了flag