ctfshow中web1~web20
web1 源码
本题考查的是查看源代码,打开题目直接查看源代码
web2 js前台拦截
本题考查的是js前台拦截
1.打开页面显示的是无法查看源码,直接打开开发者工具,得到flag
2.也可以直接在url的头部添加view-source:
来查看源代码
像这种js前台拦截 === 无效操作
web3 响应头
本题考察的是响应头
打开题目之后先看一下源代码,但是没有发现任何信息
所以直接bp抓包一下试试,输入指令,得到flag
也可以直接查看Response中的Headers,得到flag
web4 robots.txt
本题考查robots.txt,根据提示访问robots.txt,看到了flagishere.txt
接着直接访问flagishere.txt,得到flag
web5 phps源码泄露
本题是关于phps源码泄露,根据提示直接访问index.phps
下载所给文件,通过记事本打开就可以得到flag
web6 www.zip
根据题目提示输入常见的源码包名字www.zip,下载压缩包
打开后发现里面有两个文件,直接访问index.php可以看到flag在fl000g.txt里面
但是提交fl000g.txt里面的flag是错误的
所以直接在浏览器里面访问fl000g.txt,得到flag
web7 git代码泄露
根据题目提示直接访问url/.git/index.php
web8 svn泄露
根据提示,直接访问url/.svn/,得到flag
web9 vim缓存信息泄露
根据题目提示,直接访问url/index.php.swp,下载弹出来的文件,用记事本打开,得到flag
web10 cookie
参考cookie,直接抓包,在请求数据包看到flag,其中{ }通过了url编码,需要通过Unescape解码
web11 域名解析
根据题目提示发现ctfshow.com隐藏了一条信息,通过常用的域名解析网址dbcha.com
找到了TXT中有flag
web12 公开信息
在网页的最下端发现了电话号码
通过访问admin尝试进行管理员账号登录,账号填写admin,密码就是电话号码
web13 技术文档敏感信息
打开页面,在页面的最下面看到document,访问即可得到一些敏感信息
进入之后可以看到后台登陆的地址,以及泄露的用户名和密码
通过访问/system1103/login.php,并且用其泄露的信息进行登录
得到flag
web14 editor
根据题目提示直接访问/editor/
web15 邮箱泄露
根据题目提示滑到页面的最底部看到了一个qq邮箱
访问admin进入后台登录系统,发现下方有忘记密码,点击去看到验证信息
问题是我所在的城市,这时候刚刚看到的邮箱就有用处了,搜索一下此qq,发现是西安人
发现此时密码已被重置
登录即可获得flag
web16 tz.php
根据题目提示对于测试用的探针,使用完要及时删除,可能会造成信息泄露
通过提示我们直接访问tz.php
进一步访问到phpinfo即可获得flag
web17 sql文件泄露
根据题目提示,在url上加入/backup.sql,会得到一个文件
打开文件得到源码,里面包含了flag
web18 js
打开题目是游戏题,但是根本得不到那么高的分数,所以打开js文件,查看得到flag的条件
把这段编码进行Unicode解码
根据提示的谐音访问110.php,得到flag
web19 前端密钥
通过访问源代码,发现了其账号和密码
通过post传参绕过前端验证获取flag
web20 mdb文件
根据题目提示访问路径/db/db.mdb,下载mdb文件
通过访问db.mdb查找关键词flag,获取最终的flag