web1
右键查看源代码即可发现flag
web2
禁用js即可
web3
在响应的数据包里面
web4
robots是一个告诉爬虫什么可以爬什么不可以爬的东西,但robots.txt文件里面暴露了后台地址?然后就获取了flag
问题来了,我用扫描器不也可以扫到吗
web5
在index.phps里面
问题来了,我用扫描器不也可以扫到吗
web6
扫除根目录下的www.zip压缩包后,我们打开,得到提示:flag in fl000g.txt
然后进入/fl000g.txt下,出现flag
这河鲤吗?
web7
怎么说呢,开发的时候要用到版本控制工具,但把这个工具布置到生产环境中了,不就有问题了吗
- -掌握了开发(虽然这不难)知识,就明白了
/.git
web8
同上- -
/.svn
web9
index.php.swp
临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
昂,访问 index.php.swp
时实际上访问的是以.
index.php.swp
开头的文件
可能是一个配置或文件系统方面的情况
不懂,咱都访问一次看看
web10
抓包cookie中,没加密逆天
web11
nslookup -qt=txt flag.ctfshow.com
nslookup
: 一个用于查询 DNS(Domain Name System)信息的命令行工具。-qt=txt
: 选项用于指定查询的记录类型,这里是 TXT 记录。TXT 记录通常用于存储与域名相关的文本信息,例如验证和身份验证密钥。flag.ctfshow.com
: 要查询的域名
web12
admin的密码是帮助热线的号码,也就是说我们可以尝试使用网站相关的信息进行密码的爆破
web13
下载居然没显示,牛逼,翻译出来是正文,所以没点
web14
扫描器也扫得出来
web15
根据信息泄露的邮箱,去添加qq,知道了所在地,然后密保是qq所在地地址
web16
探针没删- -服了
web17
遍历就行 backup.sql
web18
看js代码,找到js,然后输入代码,达成条件result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
然后就可以去110.php拿flag
总结:js代码判断的条件,我们可以在前端就行绕过
web19
把密钥的加密流程放上去了,然后我们根据加密流程,逆向一下
就得知了解密流程
web20
遍历。。。