web1
右键查看源码就能看到flag
web2
打开网页提示无法查看源代码,右键也使用不了,那我们就在url前面加上view-source:
|
访问后即可获得flag
web3
右键源码也没看到信息,去查看一下请求头和响应头,在响应头这里找到flag
web4
题目提示robots,所以我们直接访问http://c6f215bf-6c3e-4a21-949b-1c37d603ca56.chall.ctf.show/robots.txt
然后根据提示,再访问flagishere.txt,即可得到flag
web5
题目提示是phps源码泄露,于是在index.php后面加上s,即构造url如下
|
访问后弹出一个下载文件,下载后打开文件得到flag
web6
题目提示www.zip源码泄露,于是构造url访问下载压缩包
|
在压缩包中有一个fl000g.txt文件,打开内容为:flag{flag_here},本来以为这是flag,然后提交错误了。接着访问
|
得到正确的flag
web7
根据提示,是个git泄露问题,访问.git/index.php即可,即构造url如下:
|
访问后就能得到flag
web8
根据提示,本题考查的是svn泄露
SVN(subversion)是源代码版本管理软件。 在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。 在服务器上布署代码时。如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。黑客利用此漏洞,可以下载整套网站的源代码。
我们构造url访问,即可获得flag
|
web9
本题考查的是vim的缓存泄露
vim编辑文本时会创建一个临时文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。而本题的情景就是电脑死机了意外退出,导致存在临时文件
构造url如下,下载.swp后缀结尾的文件
|
打开文件即可获取flag
web10
题目提示cookie,然后我们查看一下请求头,发现cookie数据为flag
我们解一下url编码,得到flag