web1
查看源代码,发现flag
web2
查看源代码 通过在url头部添加 view-source: 或者f12
web3
flag在响应包里
web4
进入robots.txt,发现后台遗留文件
web5
考点phps文件泄露,直接访问index.phps。获得flag
web6
考察代码泄露。直接访问url/www.zip,获得flag
web7
考察git代码泄露,直接访问url/.git/index.php
web8
考察信息svn泄露,直接访问url/.svn/
web9
考察vim缓存信息泄露,直接访问url/index.php.swp 注:上面的信息泄露可以参考
https://blog.csdn.net/a597934448/article/details/105431367
web10
控制台,存储看
或者抓包看
web11
用域名查询网站
http://dbcha.com/
web12
打开页面这个样子,进入robots.txt,进入后
在进入/admin/,要登录密码,提示说密码在页面最下方,最下方有个电话号码372619038
web13
在页面底部找到Document,内含登陆信息,在所给网址中登陆账号密码,得到flag
web14
根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问
点图片上传,找到flag所在路径
var/www/html/nothinghere/fl000g.txt
访问/nothinghere/fl000g.txt
web15
访问/admin界面
点忘记密码,输入西安,修改密码后登录
用户名 admin 登录成功获得flag!
web16
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
web17
web18
查看js文件,查看flag的条件,去通过uncode解码。
访问110.php
web19
源码查看到用户名和密码
登录查到flag
web20
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}