Ctfshow wed入门 wed4-10

Wed入门

Wed4

  1. 打开后为 根据题目中的提示是总有人把后台地址写入robots,帮黑阔大佬们引路。所以是协议,具体我还没查,方法是构建upload输入robotstxt
  2. 之后画面改变 z之后改变url/flagishere.txt

Wed5

打开题目后画面与wed4相同,开头题目中提示“phps源码泄露有时候能帮上忙”上网对源码泄露进行查找。需要在后面添加index.php之后没有反应,在后加上一个s然后保存,用Notepad++来打开查看
之后得到flag。

Wed6

题目中提示“解压源码到当前目录,测试正常,收工”;

尝试在url后面添加www.zip常见的压缩包样式然后得到,一个压缩包,解压后得到了两个文件,。第一个打开后不对里面的内容。之后用Notepad++来查看第二个php文件。里面第一句应该是提示。将他加入到url后面。之后得到flag。

Wed7/8

题目提示“版本控制很重要,但不要部署到生产环境更重要。”
是版本控制这类题目中一般用两种
分别是在url后面添加/.git或/.svn。

Wed9(vim信息泄露)

题目中提示为vim信息泄露,解决方法为构建/index.php.swp,

得到的文件(vim非正常退出会产生交换文件透过交换文件可以得到)用notepadd++打开

Web10(cookie)

提示应该是查看cookie打开后首先按F12查看源代码,

之后在储存那里查看cookie的编码,

flag的编码还需要进行解码,在HackBar里就有

URL Decode里进行解码flag:"ctfshow%7B301b6805-db6c-4689-bb3c-75518074f0f4%7D"最后得到flag。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值