web1
直接查看源代码
web2
限制了右键和f12,用ctrl-u, 或在网址前面加上 view-source
web3
查看源码发现啥都没有,查看网络,在响应头里找到flag
web4
根据题目提示进到robots.txt,
robots.txt 文件规定了搜索引擎抓取工具可以访问您网站上的哪些网址。 此文件主要用于避免您的网站收到过多请求
再进到 /flagishere.txt , 得到flag (这里要删掉/robot.txt, 直接从网址进到这个文件)
web5
题目提示phps泄露, 进到index.phps
index.php是一个用PHP语言开发的网站的首页。
phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。
自动下载了index.phps,里面有flag
web6
题目提示需要源码,
常见网站源码备份文件名
list1与list2组合
list1=[web, website, backup,back,www,wwwroot,temp]
list2=[tar, tar.gz, zip, rar]
源码查看index.php (直接查看) => index.phps (查看源码文件)
输入www.zip,自动下载文件 (不知道为啥url里变成了web.tar)
打开压缩包,里面有
index.php里面是网站的php源码, 本来以为flag在.txt里,结果显示答案错误,再瞅一眼index.php
进到fl000g.txt,找到正确flag
web7
题目提示版本控制和生产环境 -> git源码泄露
版本控制(Revision control)是一种在开发的过程中用于管理我们对文件、目录或工程等内容的修改历史,方便查看更改历史记录,备份以便恢复以前的版本的软件工程技术
查看版本控制,/.git或/.svn (别漏了“.”)
.git源码泄露:采用git管理项目时,上传项目忘记删除.git文件,攻击者可通过该文件恢复源码历史版本,从而造成源码泄露
web8
还是版本控制和生产环境,这次是/.svn
git和svn的区别:
SVN 是集中式管理的版本控制器,而 Git 是分布式管理的版本控制器,这是两者之间最核心的区别。Git和SVN各有优缺点,Git更适合大规模、分布式开发团队,而SVN则更适用于小团队或者更倾向于集中管理的环境。
web9
题目提示在vim下修改死机,说明vim异常退出
Vim是从vi发展出来的一个文本编辑器。其代码补完、编译及错误跳转等方便编程的功能特别丰富,在程序员中被广泛使用。
.swp 文件的主要作用是保存当前文件的修改内容,也就是说,在每次编辑时,Vim 会将当前文件的修改内容保存到.swp 文件中,以免突然宕机或 Vim 编辑器崩溃导致工作失去。当用户再次编辑该文件时,Vim 会查找是否存在.swp 文件,如果存在,会提示用户是否恢复上一次该文件的编辑状态。
网页有错别字 -> 需要在index.php下进行修改 -> 不正常退出 -> 用.swp查看index.php的修改内容
*注意,这里的输入应该是" /index.php.swp ", 回车后会自动加“/”, 但我们输入时不能加 *
打开自动下载的文件就能找到flag
web10
提示cookie泄露,直接f12刷新一下在网络中找cookie
%7B -> { %7D -> }
web11
kali中使用dig或者nslookup指定DNS类型进行查找
dig -t txt flag.ctfshow.com
dig -t 指定DNS类型 nslookup -qt/ty 指定DNS类型
DNS类型: MX:邮件记录 TXT:文字记录 CNAME:规范名字(可用于域名间的指向) A/AAAA:主机 NS:域名
web12
到robots.txt里找到用户名
网站最下面这串数字作为密码
url中输入admin输用户名和密码拿到网站的管理权
web13
document技术文档信息泄露
翻到最后找到
在原始url中进入 /system1103/login.php 输入上面的用户名和密码登录,得到flag
web14
进入 /editor 发现打开了一个编辑器, 在上传图片里打开图片空间, 然后进到网站的根目录/var/www/html,发现/nothinghere/fl000g.txt, 从url中进入
web15
继续admin, 发现需要用户名和密码,但这里有个忘记密码,需要填所在城市
根据网站最下面的邮箱在qq中查找这个账号,显示现居陕西西安
重置密码成功,直接登录就行,得到flag
web16
提示探针泄露
探针是一种Web脚本程序。 实质上是通过网页编程语言(ASP、PHP、ASP.NET等)实现探测服务器敏感信息的脚本文件,通常用于探测网站目录、服务器操作系统、CPU数量、Session超时时间
** /tz.php访问探针, **出现了一个雅黑php探针
翻到下面查看phpinfo
打开查看,一大堆....直接ctrl+f快速查找flag
web17
提示备份的sql文件, 在url中进入 /backup.sql
备份的SQL文件是一个包含数据库结构和数据的文本文件,其文件名通常以.sql为扩展名。在进行备份时,可以通过数据库管理工具或命令行工具指定备份文件的存储路径和文件名。
自动下载了一个文件,里面有flag
web18
是一个用js写的小游戏,查看源码,点击"js/Flappy_js.js"
可以看到游戏的逻辑,分数大于100时会访问后面这个地址,全是\u开头,是unicode编码,把它解码一下
提示去110.php
直接访问,得到flag
web19
查看源码,在注释部分发现:
提示要用post传参,照做即可
web20
提示mdb文件泄露
早期asp+access具有漏洞,一旦被扫描到目录下的存在mdb文件,攻击者可以直接访问地址进行下载获取数据库信息。
提示:直接查看url路径添加/db/db.mdb
访问/db/dv.mdb后自动下载了一个文件,用记事本打开,ctrl+f快速找到flag
版权归原作者 每天都在掉头发aaa 所有, 如有侵权,请联系我们删除。