web1
题目:开发注释未及时删除
查看页面源代码即可
web2
题目:js把鼠标右键和f12屏蔽了
方法一:
禁用JavaScript
方法二:
url前面加上view-source:
web3
题目:抓个包试试
抓包在请求包发现flag
web4
题目:总有人把后台地址写入robots
访问robots.txt后得到后台地址,访问得到flag
web5
题目:phps源码泄露
访问index.phps下载源码拿到flag
web6
题目:解压源码到当前目录,测试正常,收工
访问www.zip下载源码,里面有个叫fl000g.txt的文件,打开发现flag不在里面,在url访问fl000g.txt拿到flag
web7
题目:考察git代码泄露
index.php加不加都行,默认就是首页
访问url/.git/index.php拿到flag
web8
题目:信息svn泄露
访问url/.svn/
web9
题目:考察vim缓存信息泄露
访问index.php.swp下载源码得到flag
原因:在vim非正常退出的时候会生成一个.swp文件
web10
题目:cookie 只是一块饼干
抓包看下cookies,拿到一个带有url编码的flag,解码一下就得到flag
web11
题目:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
https://zijian.aliyun.com/
直接查就行
web12
题目:有时候网站上的公开信息,就是管理员常用密码
访问robots.txt后得到后台地址为admin,账号为admin,密码可根据题意猜测是页面最下方的电话号码
web13
题目:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
页面最下方个document(文档),点击打开,拿到默认后台地址和默认账号密码
登录后台拿到flag
web14
题目:有时候源码里面就能不经意间泄露重要(editor)的信息,编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录
查看页面源代码,可以看到有editor目录,访问,点击插入文件依次打开目录var/www/html,看到nothinghere,打开看到fl000g.txt
访问nothinghere/fl000g.txt拿到flag
web15
题目:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
1.访问admin登录后台,尝试密码登录失败,有个忘记密码,密保问题是:我的所在地是哪个城市
2.在页面最下方找到一个邮箱,根据题意查询一下这个qq号,个人资料说在西安,对应步骤1的密保
3.点击忘记密码后拿到密码去登录拿到flag
web16
题目:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
根据题意访问探针默认名字,tz.php
相关信息里面有个phpinfo,点击打开,搜索flag即可
web17
题目:备份的sql文件会泄露敏感信息
backup是备份的意思
根据题意访问backup.sql下载数据库文件拿到flag
web18
题目:玩101分给你flag
查看js文件,查看条件,找到一串unicode编码,解码一下得到:你赢了,去幺幺零点皮爱吃皮看看,访问110.php得到flag
web19
题目:密钥什么的,就不要放在前端了
查看源代码看判断条件,使用post请求提交
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
提交拿到flag
web20
题目:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
访问db/db.mdb下载数据库文件,txt打开搜索flag
拿到flag