web1 源码
此题直接使用F12查看源码即可获得flag
web2 js前台拦截
右键和F12都无法查看源码,但是他只有前端的限制,我们可以通过禁用javascript 或者通过bp抓包 获得flag
通过Ctrl+u 或者在url前面添加view-source: 也可获得flag
web3 响应头
通过bp抓包查看Response 中的Headers 即可获得flag
web4 robots.txt
根据提示访问robots.txt ,发现flagishere.txt
接着访问flagishere.txt ,即可获得flag
web5 index.phps
此题关于phps源码泄露,我们根据提示访问index.phps ,获得下载文档,打开即可获得flag
web6 www.zip
题目提示:解压源码到当前目录,测试正常,收工 ,那么我们输入常见的源码包名字www.zip ,即可下载压缩包
那通过访问index.php 发现flag 在fl000g 里
但是提交fl000g.txt 中的flag 是错误的
那我们尝试访问一下fl000g.txt 这个地址
发现了真正的flag
web7 git
版本控制器,不是git泄露 就是svn泄露
此题通过访问/.git/ 即可获得flag
web8 svn
版本控制器,不是git泄露 就是svn泄露
此题通过访问/.svn/ 即可获得flag
web9 vim缓存
通过访问index.php.swp ,访问首页中的交换文件下载缓存文件
web10 cookie
通过bp抓包,观察Response 回响即可得到flag
再通过Unescape解码 即可提交
web11 域名解析
发现ctfshow.com隐藏了一条信息,通过常用的域名解析网址dbcha.com 找到TXT中有flag
web12 公开信息
在页面最下端发现电话号码
通过访问admin尝试进行管理员账号登录,账号填写admin ,密码则是电话号码
即可获取flag
web13 技术文档敏感信息
页面滑道最下方发现小写的document
访问即可获得一些敏感信息
通过访问/system1103/login.php ,并用其泄露的账号密码进行登录
即可获得flag
web14 editor
根据题目访问/editor/
在其图片空间中找到flag路径
/editor/attached/image/var/www/html/nothinghere/fl000g.txt
通过访问/nothinghere/fl000g.txt 即可获得flag
web15 邮箱泄露
题目提示公开的信息比如邮箱,可能造成信息泄露,产生严重后果
我们滑到页面最底部发现其邮箱:1156631961@qq.com
访问admin进入后台登录系统
点击忘记密码,填写其qq所在地西安,即可重置密码
再通过账号admin ,密码admin7789 即可获取flag
web16 tz.php
题目提示对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
通过提示我们直接访问tz.php
然后进一步访问phpinfo 即可获得flag
web17 ping真实ip
直接在控制台输入ping www.ctfshow.com ,即可获得真实ip地址,裹上flag包提交即可
web18 js
题目:不要着急,休息,休息一会儿,玩101分给你flag
显然这游戏很难玩到101分
查看其源码,找到101分判断条件
把此段编码进行Unicode解码
根据谐音提示访问110.php ,获得flag
web19 前端密钥
通过访问源码,发现其账号密码
通过post传参 绕过前端验证获取flag
web20 mdb文件
根据题目提示访问路径/db/db.mdb ,下载mdb文件
通过访问db.mdb 查找关键词flag ,获得最终flag
|