信息收集

web1

看网页源代码拿flag

web2

同上,快捷键看源代码即可。

web3

请求头有flag

web4

robots.txt的文件泄露

web5

访问index.phps源码泄露。

web6

www.zip压缩包源码泄露,访问/fl000g.txt拿到flag

由于是动态flag生成,下载下来的压缩包里的fl000g.txt是不能直接使用的

web7

版本控制想到git泄露,访问/.git。

web8

常见的WEB源码泄露及利用

访问./svn获得flag。

web9

index.php.swp文件泄露

web10

cookie拿flag

web11

域名解析记录查询

web12

直接访问/admin/看后台

沙雕题,以为是要找到网页模板去搜弱密码,结果直接拿网页上的Help Line Number 就出了,谁把密码写网页上啊

web13

文档泄露信息,在F12找到document.pdf,提示的默认后台通过默认账号密码登录。

web14

看源码发现有editor目录,访问后发现有编辑器,通过上传附件访问整个服务器,访问/nothinghere/fl000g.txt找到flag。

web15

进入后台/admin,用用户名1156631961@qq.com找回密码,通过QQ找到居住地址陕西西安,重新登录获得flag。

web16

这东西着实以前没见过,访问/tz.php,为WEB端的探针,访问phpinfo找flag即可。

web17

垃圾题

工具:https://x.threatbook.cn/

web18

看源码,找到js文件,找到当分数大于100的if语句:

if(score>100) {
    var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
} else {
    var result=window.confirm("GAMEOVER\n是否重新开始");
}

该编码为Unicode编码,转码可得:

中文一百级选手?迷惑性中文......

访问110.php拿到flag。

web19

题目源码给出答案的用户名和密码,但是前端有一系列的加密步骤

burp抓包绕过前端验证拿flag

WEB20

搁着考古呢......

试了几个常用的文件名,发现没有,于是开了御剑爆破也没有

(后来py了一下出题人)访问db/db.mdb获得flag。

Last updated