Web1
F12直接拿flag
Web2
右键被禁用,ctrl+u
Web3
题目提示没有思路的时候可以抓抓包,直接上burp
抓包重放拿到flag
Web4
提示:总有人把后台地址写入robots,帮黑阔大佬们引路。
直接查看robots.txt
访问flaginhere.txt直接拿到flag
Web5
提示:phps源码泄露有时候能帮上忙
试一下访问index.phps,看看有没有flag
有货了
拿到flag
Web6
提示:解压文件夹
直接看有没有www
这种名称的压缩包
果不其然,又有货了
解压拿到flag
Web7
提示:版本控制很重要,但不要部署到生产环境更重要。
让我想到了git
直接访问.git/index.php
拿到flag
Web8
根据提示本题考查的是svn
SVN(subversion)是源代码版本管理软件。 在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。 在服务器上布署代码时。如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。黑客利用此漏洞,可以下载整套网站的源代码。
我们构造url访问,即可获得flag
直接访问.svn
路径得到flag
这个地方浏览器会很脑残的自动跳转到https,网上有解决方案,可以自行百度一下,差点儿没被这个坑死
https://www.cnblogs.com/xuzhujack/p/14155036.html
Web9
根据提示考察vim
直接访问index.php.swp
Web10
提示是cookie里面有东西,抓个包试试
cookie里面有flag
Web11
提示说域名里面有信息,用这个网址查
Web12
提示说是网上的密码就是管理员密码
信息搜集到的有用信息:
Help Line Number : 372619038
eflyer
利用:
username:admin password:372619038
登陆进去直接拿到flag
Web13
提示:技术文档里面不要出现敏感信息,直接去找文件,看不懂英文的可以用chrome翻译全文
登陆拿到flag
Web14
根据提示后面加个editor试试
发现有上传文件的地方可以爆出文件地址
nothinghere/fl000g.txt
Web15
题目提示邮箱,在网页最后发现一个qq邮箱,没有什么可以利用的点,然后试试,后台目录猜测,先上admin
发现重置密码问题是我所在的城市,试试找一下刚才那个qq号的信息,发现是西安,扔到里面密码重置成功
Web16
题目提示探针,于是访问tz.php
访问?act=phpinfo
,搜索flag
Web17
透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}
ping一下得到ip地址
flag{111.231.70.44}
Web18
不要着急,休息,休息一会儿,玩101分给你flag
F12查看源码
看到有个js脚本源码
打开以后,根据提示到101给flag,搜索100
unicode解码
访问110.php
拿到flag
Web19
密钥什么的,就不要放在前端了
ctrl+u查看源码,源码里面的注释写着密码
注意要用post给他发上去,直接在框内输入无法得到正确结果
Web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了库
直接访问xxx/db/mdb.db
得到数据库文件,用Navicat Premium
打开数据库文件,得到flag