信息搜集

web1

       鼠标右键点击网页,查看网页源代码即可

web2

       直接用抓包软件即可看到网页信息,拿到flag

web3

       根据提示进行抓包,在返回包中存在FLAG字段,内容即flag

web4

前置信息:
       题目提示后台地址写入robots,而robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。但是,这个robots协议不是防火墙,也没有强制执行力,搜索引擎完全可以忽视robots.txt文件去抓取网页的快照。即在网站目录下存在一个robots.txt文件,使用任何一个常见的文本编辑器就可以创建和编辑它。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。
解题过程:
       查看网站的robots.txt文件查看到还有一个flagishere.txt的文件,再去访问flagishere.txt文件即可看到flag

web5

前置信息:
       题目提示phps泄露,而phps即代表phpsource,是php的源代码。
解题过程:
       查看index.phps文件,浏览器会直接下载,下载后在文件中的注释即可查看flag。

web6

前置信息:
       网站主页源码文件名称为www.zip
解题过程:
       下载网站主页源码文件www.zip并解压后,在index.php中注释为flag在fl000g.txt,再去访问网页的fl000g.txt文件,得到flag。

web7

前置信息:
       提示代码版本.git是linux中的隐藏文件。
解题过程:
       访问.git文件直接拿到flag。

web8

前置信息:
       同上.svn也是版本控制程序。
解题过程:
       访问.svn文件直接拿到flag。

web9

前置信息:
       vim缓存信息泄露,url/index.php.swp为缓存文件
解题过程:
       访问url/index.php.swp下载文件直接查看flag。

web10

       根据提示查看cookie,直接拿到flag。

web11

       根据提示查看域名的txt记录拿到flag。

web12

       根据提示,管理员密码会放在网页,在最下面看到了一个电话,直接访问后台管理目录url/admin,输入用户名admin密码为网页下方的电话,即可看到flag。

web13

       根据提示在网页下方找到系统使用文档,访问到后台管理页面,用文档中的账户密码登录即可拿到flag。

web14

       根据提示在源代码中找到和editor相关的内容,进入到/editor目录,是页面编辑页面,可以上传文件,在文件上传页面可以查看文件空间,发现有如下路径/nothinghere/fl000g.txt,访问即可拿到flag。

web15

       根据提示邮箱会泄露信息,直接根据邮箱去搜qq,查看地址,根据地址对后台管理账户进行密码重置,登录上去即可看到flag。

web16

前置信息:
       php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 输入URL/tz.php 即可打开雅黑PHP探针。
解题过程:
       访问tz.php查看phpinfo,在下方php变量中看到flag。

web17

       根据提示访问backup.sql下载备份文件拿到flag。

web18

       查看源代码,看到分数大于100后会执行弹窗,对内容进行解码后提示去110.php看看,访问110.php即可拿到flag。

web19

       根据提示查看网页源代码,只许通过校验即可,无需绕过加密。通过post传参将对应用户密码传入即可拿到flag。

web20

前置信息:
       mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb。
解题过程:
       通过010editor查看并搜索flag字段,定位到flag。

web21

       对网页抓包后有一授权字段,用base64加密的,用字典加密后去爆破即可。

web22

       flag直接给了,以示尊重还是给子域名爆破了一下wp.ctf.show,www.ctf.show,bbs.ctf.show,vip.ctf.show,db.ctf.show,secret.ctf.show,source.ctf.show。

web23

web24

web25