web2
view-source:
是一种协议,像http一样的协议,可以强制查看源代码
web3
直接在header
里找到
web4
查询robots.txt
文件
web5
涉及到了phps
这个东西:
phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替
直接访问index.phps
,浏览器会自动下载一个phps文件
web6
考察代码泄露。直接访问url/www.zip
,浏览器会自动下载zip,解压后有个这个文件,我交上去错的
原来是要在url上访问fl000g.txt
这个文件才行
web7
Git是一个开源的分布式版本控制系统
git代码泄露,git上传代码会在目录创建隐藏文件夹.git,里面有你想要的信息
直接访问url/.git/index.php
就行
web8
这和上面的git一样是开源代码控制系统
SVN是subversion的缩写,是一个开放源代码的版本控制系统
信息svn泄露,直接访问url/.svn
web 9
Vim是一个文本编辑器
临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
以 index.php 为例:
第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为.index.php.swn
注意:index前有 " . "
直接访问url/index.php.swp
注意这里不加点,直接访问就行,会把文件下载下来
web 10
直接看header的cookie,flag就在那里
web 11
通过dns检查查询网站的TXT 记录,一般指为某个主机名或域名设置的说明。
web 12
访问robots.txt
考察了robots.txt的格式:
如果我们需要禁止爬虫访问某个目录,比如禁止admin、css、images等目录被索引的话robots.txt写法如下:
User-agent:*
Disallow:/css/
Disallow: /admin/
Disallow:/images/
明显去访问admin
输入用户名,密码,用户名就是admin,密码猜测是下面的手机号
登进去拿到flag
web 13
根据题目提示找到文档,点击下载,得到后台地址和登入账号密码
不是直接打开这个网址,是在原地址后加上
登陆进去拿到flag
web 15
根据题目提示访问editor/
打开图片上传,查看图片空间,一层一层找到flag的文件夹
然后访问nothinghere/fl000g.txt
得到flag
web 16
根据题目信息找到作者信息
打开admin界面发现有忘记密码,有个密保,问你是哪个城市,用qq查询一下这个邮箱是西安的就直接输入西安就可以
web 16
题目提示到探针
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针
打开tz.php,再打开PHPINFO
打开源码搜索flag
web 17
直接查ip就可以了
web 18
直接看js文件,找到101分的时候返回的是什么
发现一大串Unicode代码,肯定是要转码了
去110.php找到flag
web 19
找源代码,发现这个函数是用来加密的
下面还有php代码
看了wp后知道可以通过抓包直接POST提交,可以绕过前端的加密
web 20
mdb文件是早期asp+access构架的数据库文件,直接查看url路径添加/db/db.mdb 下载文件
用vscod打开,搜索flag