web1

web1.1

提示开发注释未及时删除,f12查看源代码

web1.2

得到flag

web2

web2.1

提示js前台拦截 === 无效操作

web2.2

打开后发现无法右键查看源代码,f12也不管用,在url前加上view-source: 查看源代码

web2.3

web3

web3.1

提示没思路的时候抓个包看看,可能会有意外收获

发现题目页面确实没什么东西,查看文件头,发现flag

web3.2

web4

web4.1

提示总有人把后台地址写入robots,帮黑阔大佬们引路。

查看/robots.txt

web4.2

发现/flagishere.txt,访问得到flag

web5

web5.1

提示phps源码泄露有时候能帮上忙,表示我刚开始并不知道phps源码泄露是什么,在大佬们的提示下才知道了phps这个东西。

关于phps,phps其实就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。

访问index.phps,下载下来查看源代码,即可得到flag

web5.2

web6

web6.1

提示解压源码到当前目录,测试正常,收工

说明存在源码的压缩包,并且没有删除,访问/www.zip,下载压缩包,解压得到fl000g.txt文件和index.php文件,fl000g.txt内容为flag{flag_here},提交发现不对,访问/fl000g.txt,得到flag

web7

web7.1

提示版本控制很重要,但不要部署到生产环境更重要。

关于版本控制,首先想到的是git泄露,访问/.git,得到flag

web8

web8.1

提示内容和web7一样,除了git泄露以外,还存在svn泄露,访问/.svn得到flag

web9

web9.1

提示发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

当我们在使用vim编辑的时候,vim会在被编辑文件同一目录下,创建一个名为filename.swp的文件,记录我们的动作,比如在编辑index.php的时候会存在一个index.php.swp的文件,访问/index.php.swp下载文件得到flag

web10

web10.1

提示cookie 只是一块饼干,不能存放任何隐私数据

查看请求头

web10.2

发现flag

web11

web11.1

提示域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

在域名解析记录中TXT记录查到了flag

web12

web12.1

提示有时候网站上的公开信息,就是管理员常用密码

web12.2

访问/admin,需要账号和密码,账号填admin,密码根据提示在页面上找到了一串数字,应该就是密码了,尝试登陆得到flag

web12.3

web13

web13.1

摸索了好久,发现了git泄露,上githack一把嗦,结果啥都嗦不出来,githack还总是报错,在大佬们的提示下,找到了个pdf

web13.2

下载下来发现是个系统使用手册里面有默认后台地址和默认用户名密码,利用这些登录后台得到flag

web14

web14.1

提示有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

访问/editor

web14.2

点击插入文件(第二排倒数第十个)选择文件空间

在tmp/html/nothinghere文件夹中找到fl000g.txt,插入文件后会显示路径/editor/attached/file/tmp/html/nothinghere/fl000g.txt

访问nothinghere/fl000g.txt得到flag

web15

web15.1

提示公开的信息比如邮箱,可能造成信息泄露,产生严重后果

访问/admin发现后台

web15.2

有个忘记密码选项,就是它,点进去!问:我的所在地是哪个城市?

web15.3

根据题目提示,在首页找到一个QQ邮箱,查看QQ资料发现所在城市,提交

然后提示您的密码已重置为***,这不就OK了!!!登录 flag!

web16

web16.1

又学到一个新东西,/tz.php,找到phpinfo 点进去搜索flag

web17

web17.1

真实ip就是flag,不多说什么了

web18

web18.1

是一个游戏,题目说玩到101分就给flag,…,有一个Flappy_js.js文件,查看内容发现

if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}

翻译过来就是如果分数大于100,提示你赢了,去幺幺零点皮爱吃皮看看,根据提示访问110.php得到flag

web19

web19.1

源文件中有加密代码,注释提示了

if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){              echo $flag;          }

那我们提交就行了,但是我们在网页上提交的pazzword是经过了前端加密后的,所以抓包修改重发就行了

web20

web20.1

这个题是归到爆破了我记得,但是这种类型的年代久远了,用御剑和sqlmap都爆破不出来,是在db目录下的一个mdb文件,/db/db.mdb,下载这个数据库文件后打开就有flag了

web20.2