信息收集
web1
思路:F12查看源码得到flag
web2
思路:Ctrl+U或者 view-source:http://网站/ 查看源码得到flag
web3
思路:利用burpsuite抓包数据,在数据包中找到flag
(当F12或者源码都没有flag时可以尝试抓包)
web4 robots协议
思路:在url后打/robots.txt就可以查看robots协议中规定的部分,打开后可以看到一个flag的txt文件在url后打上该代码即可查询到flag
web5 phps源码泄露
思路:查看url/index.phps直接查看源码,flag就在源码里面
web6 zip源码泄露
思路:zip是常用的文件备份,直接url/www.zip下载下来后可以得到一个flag.txt打开即可得到flag
web7 .git敏感信息泄露
思路:根据提示版本控制 现在主流的分布式版本控制系统(vcs)是Git
还有一种集中式版本控制系统是svn,下一题便是svn泄露。本题只需要在url后面打/.git即可得到flag
web8 svn源码泄露
思路:同上面的git泄露,只需在url后打上/.svn即可看到flag
web9 vim缓存文件
思路:临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。所以通过在url后面加上/index.php.swp即可看到flag
图片转自(ICode9)
web10 cookie
思路:利用burpsuite抓包数据并送到repeater得到有URL编码的flag,再利用hackbar解码
web11 解析域名
思路:直接在windows命令行中输入nslookup -qt=txt ctfshow.com即可解析域名
web12 页面信息
思路:拉到最下面看到了一个电话,猜测为密码
然后打开url/admin/会让你输入用户名和密码用户名为admin
web13 document
思路:根据提示找到技术文档,打开后发现可以登录其后台,并且用户名和密码已经给了,并在网址后输入/system1103/login.php即可登录后台
web14 editor信息泄露
思路:泄露重要(editor)的信息,根据提示在url后打上/editor进入编辑器,打开编辑器后查看文件空间,找到flag路劲,并在url后根据该路径找到flag
web15 公开信息
思路:题目中提到了公开信息的泄露,翻到最下面找到一个邮箱,在qq中搜索知道该人在西安先且记下来这个信息,然后在url后打/admin进入后台看到要输入密码点击忘记密码,问题的答案刚好就是西安,重置密码后登录得到flag
web16 php探针
思路:直接在url后面接/tz.php进入探针,并打开phpinfo在里面一个个找flag
web17 探寻真正的ip
思路:直接打开cmd ping www.ctfshow.com即可得到
web18 js代码
思路:打开源码看到js/Flappy_js.,点击进入,拉到最下面看到当分数大于100时会有一段Unicode编码,利用Unicode解码可以得到你赢了,去幺幺零点皮爱吃皮看看,然后直接在url后打/110.php即可得到flag
Unicode编码相关知识
web19 js前端绕过
思路:打开源代码查看js代码,发现其用post方式传输密码和账号,直接用habkbar以post的方式提交
web20 mdb文件
思路: