# 信息收集

### web1

看网页源代码拿flag

### web2

同上，快捷键看源代码即可。

### web3

请求头有flag

### web4

robots.txt的文件泄露

### web5

访问index.phps源码泄露。

### web6

[www.zip压缩包源码泄露，访问/fl000g.txt拿到flag](http://www.zip压缩包源码泄露，访问/fl000g.txt拿到flag)

由于是动态flag生成，下载下来的压缩包里的fl000g.tx**t是不能直接使用的**。

### web7

版本控制想到git泄露，访问/.git。

### web8

[常见的WEB源码泄露及利用](https://zhuanlan.zhihu.com/p/110389472)

访问./svn获得flag。

### web9

index.php.swp文件泄露

### web10

cookie拿flag

### web11

域名解析记录查询

<figure><img src="https://1298837596-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FUlxElCQcjylbSFsJycU3%2Fuploads%2FTxsN5jdubfVituy7UlFz%2Fimage-28-1024x504.png?alt=media&#x26;token=b0b1ab01-a475-421f-9209-c0024850e33e" alt=""><figcaption></figcaption></figure>

### web12

直接访问/admin/看后台

沙雕题，以为是要找到网页模板去搜弱密码，结果直接拿网页上的Help Line Number 就出了，谁把密码写网页上啊

### web13

文档泄露信息，在F12找到document.pdf，提示的默认后台通过默认账号密码登录。

### web14

看源码发现有editor目录，访问后发现有编辑器，通过上传附件访问整个服务器，访问/nothinghere/fl000g.txt找到flag。

### web15

进入后台/admin，用用户名<1156631961@qq.com>找回密码，通过QQ找到居住地址陕西西安，重新登录获得flag。

### web16

这东西着实以前没见过，访问/tz.php，为WEB端的探针，访问phpinfo找flag即可。

### web17

垃圾题

工具：<https://x.threatbook.cn/>

### web18

看源码，找到js文件，找到当分数大于100的if语句：

```
if(score>100) {
    var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
} else {
    var result=window.confirm("GAMEOVER\n是否重新开始");
}
```

该编码为Unicode编码，转码可得：

<figure><img src="https://oatmeal.vip/wp-content/uploads/2020/09/image-30-1024x307.png" alt=""><figcaption></figcaption></figure>

中文一百级选手？迷惑性中文......

访问110.php拿到flag。

### web19

题目源码给出答案的用户名和密码，但是前端有一系列的加密步骤

burp抓包绕过前端验证拿flag

<figure><img src="https://oatmeal.vip/wp-content/uploads/2020/09/image-31-1024x733.png" alt=""><figcaption></figcaption></figure>

### WEB20

搁着考古呢......

试了几个常用的文件名，发现没有，于是开了御剑爆破也没有

(后来py了一下出题人)访问db/db.mdb获得flag。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://gitbook-88.gitbook.io/ctf-writeup/ba-chang/ctfshow/xin-xi-shou-ji.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
