Wed入门
Wed4
- 打开后为 根据题目中的提示是“总有人把后台地址写入robots,帮黑阔大佬们引路。”所以是协议,具体我还没查,方法是构建upload输入robotstxt;
- 之后画面改变
为 z之后改变url为/flagishere.txt
Wed5
打开题目后画面与wed4相同,开头题目中提示“phps源码泄露有时候能帮上忙”上网对源码泄露进行查找。需要在后面添加index.php之后没有反应,在后加上一个s然后保存,用Notepad++来打开查看
之后得到flag。
Wed6
题目中提示“解压源码到当前目录,测试正常,收工
”;
尝试在url后面添加www.zip常见的压缩包样式然后得到,一个压缩包,解压后得到了两个文件,。第一个打开后不对里面的内容。之后用Notepad++来查看第二个php文件。
里面第一句应该是提示。将他加入到url后面。之后得到flag。
Wed7/8
题目提示“版本控制很重要,但不要部署到生产环境更重要。”
是版本控制这类题目中一般用两种
分别是在url后面添加/.git或/.svn。
Wed9(vim信息泄露)
题目中提示为vim信息泄露,解决方法为构建/index.php.swp,
得到的文件(vim非正常退出会产生交换文件透过交换文件可以得到)用notepadd++打开
Web10(cookie)
提示应该是查看cookie打开后首先按F12查看源代码,
之后在储存那里查看cookie的编码,
flag的编码还需要进行解码,在HackBar里就有
URL Decode里进行解码flag:"ctfshow%7B301b6805-db6c-4689-bb3c-75518074f0f4%7D"最后得到flag。