web13
![](https://img-blog.csdnimg.cn/img_convert/51fec1068fd8d9bc7a2f736618f37253.png)
提示存在文档敏感信息
00x1
![](https://img-blog.csdnimg.cn/img_convert/fab9bbcf396cf6af5e2f5a2b8fe08567.png)
打开后是买机顶盒的,提示文档信息,找了半天没找到
于是搜索docunment 文档
![](https://img-blog.csdnimg.cn/img_convert/373bbbab4130a90b7f8dd39ee409923e.png)
小写字母 同时存在超链接
00x2
进入得到用户名和密码
![](https://img-blog.csdnimg.cn/img_convert/c5786d8d4dde56d2501e182f582cd282.png)
进入网址发现不能进入
![](https://img-blog.csdnimg.cn/img_convert/ffc15119e0aad1fba8d04c574f7c7050.png)
看wp了解到需要更换域名
所以直接在靶场里面输入地址
![](https://img-blog.csdnimg.cn/img_convert/78ea8f8742a2ed5ca86334dd381b8c38.png)
得到flag
最后学个英语单词
![](https://img-blog.csdnimg.cn/img_convert/39c6e7e5b5cc7696316e2546a643a4dd.png)
![](https://img-blog.csdnimg.cn/img_convert/c1bd34f81afd0d2f884a929f608d08a8.png)
web14
题目提示
![](https://img-blog.csdnimg.cn/img_convert/ace29e28a41796e80aaafb9c49ec042f.png)
打开靶场看到
![](https://img-blog.csdnimg.cn/img_convert/bc589f498e5c5955d67106e09660e0b8.png)
00x1
看是否和上题思路一样
页面搜索sourse 无结果,于是查看源码,并搜索得到一地址,点击就出现一张图片
![](https://img-blog.csdnimg.cn/img_convert/f2d771c18b7cfc3ffdfcf61a465c743c.png)
00x2
改变思路,根据提示,访问此网站
http://5484965c-6a32-4493-904a-4c85bf15b180.challenge.ctf.show/editor/
发现一个上传框
![](https://img-blog.csdnimg.cn/img_convert/46aa3dbddc662f769904f7e2d5fc74e0.png)
上传文件可以得到文件目录
![](https://img-blog.csdnimg.cn/img_convert/a0c9355e5c52bb5d2b50543eb868f1af.png)
访问路径可得到flag
/editor/attached/image/var/www/html/nothinghere/fl000g.txt
然后尝试在url里面访问/nothinghere/fl000g.txt 得到flag
路径问题:因为index.php和nothinghere一个目录
![](https://img-blog.csdnimg.cn/img_convert/81a35dd40a034c8a72d6fbadddea4ef4.png)
web15
题目描述:
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
打开一个网页
![](https://img-blog.csdnimg.cn/img_convert/1b1b009cb718d456b1df6ca1c2a52fe2.png)
根据提示找到1156631961@qq.com
搜搜QQ号得到一个牛
![](https://img-blog.csdnimg.cn/img_convert/a6f6ffe85574c989f3bafa8d394c77d4.png)
登陆后台
![](https://img-blog.csdnimg.cn/img_convert/b0f1661e0bf70f9ceac2e509980a6c7c.png)
尝试密码admin错误
重置密码得到,密保 西安
![](https://img-blog.csdnimg.cn/img_convert/c075fe7fd7fd839d3e76f6acba3691ea.png)
登录后台得flag
web16
![](https://img-blog.csdnimg.cn/img_convert/1f8524593ccdc9e60a5eedaf3b0e7a99.png)
题目提示
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
百度一手
![](https://img-blog.csdnimg.cn/img_convert/74a4b3c23143b154a61ec26f2108ed3f.png)
访问探针
![](https://img-blog.csdnimg.cn/img_convert/08ef212e907ff96773a9278eb24449fe.png)
![](https://img-blog.csdnimg.cn/img_convert/757f8d49494ef74ca2c0f356cd4cde9e.png)
好多服务器配置相关信息
看到熟悉的phpinfor可以点进去
![](https://img-blog.csdnimg.cn/img_convert/e73f5b16ab11cd40d36b3bdfe583ec5d.png)
搜索flag得到
![](https://img-blog.csdnimg.cn/img_convert/3768f5ffa88b9d62cdc72d3fa36a2b30.png)
web17
题目提示sql文件泄露
![](https://img-blog.csdnimg.cn/img_convert/f677cd797d0c2f445297494457480ee9.png)
打开是个小网站,无从下手
![](https://img-blog.csdnimg.cn/img_convert/9a36f9e5ffe3c5f458d3a511cf74561b.png)
看了wp说是访问backup.sql,构造payload访问得出sql文件,得到flag
![](https://img-blog.csdnimg.cn/img_convert/1a000b162a76a63ad8e60325ec6e7cc0.png)
web18
拿到后之前很熟悉的flappybird
根据提示得够100分即可
查看源码
![](https://img-blog.csdnimg.cn/img_convert/dd6ee65152c384ac18edfa4540c0227a.png)
其中js文件可以查看,发现就是主程序
找到得分判断语句
![](https://img-blog.csdnimg.cn/img_convert/c5fea0f068c8660b4a7f5206fc56349e.png)
尝试将字符串放在控制台,但是运行不出来
于是进行unnicode编码得到
![](https://img-blog.csdnimg.cn/img_convert/505f017fe29e28d560969e36e5429055.png)
转去110.php得到flag
web19
题目提示
![](https://img-blog.csdnimg.cn/img_convert/657b747fdb9ea2e7846ab61266fd9337.png)
应该是要某种加密方式,代码审计得到:
![](https://img-blog.csdnimg.cn/img_convert/c711b311118125653f188b40c77d28c3.png)
性感小源在线解密
![](https://img-blog.csdnimg.cn/img_convert/90b8c13e462cb62d73f381ab9149f8b1.png)
输入明文 ==i_want_a_36d_girl== 得到flag
![](https://img-blog.csdnimg.cn/img_convert/28e982ca521726e0d7f4eedb4f0ac910.png)
https://www.jianshu.com/p/cd164539b0b6