web1
右键查看源码 得到flag
web2 无法查看源代码
通过
Ctrl+u
或者在url前面添加view-source:
也可获得flag
或直接bp抓包得到flag
web3
bp抓包查看响应头得到flag
web4
看提示 直接url后加robots.txt然后根据网页提示得到flag
web5
直接url后加index.phps可参考 WEB源码泄露 - NPFS - 博客园
web6 根据提示要解压源代码所以在url后加www.zip解压下载发现flag在fl000g.txt中
然后访问url/fl000g.txt得到flag
web7
题目提示我们:版本控制很重要,但不要部署到生产环境更重要;疑似 git
代码泄露,直接访问 .git/index.php
得到flag
web8
考察svn泄露同web7直接访问.svn/得到flag