~目录~
信息搜集
web1 源码
flag在源码中
web2 js前台拦截
右键和F12都被禁用,可以抓包、禁用JavaScript、crtl+u查看
web3 响应头
抓包发现响应头里有flag
或者直接在网页响应头里找
web4 robots.txt
根据提示访问robots.txt
继续访问flagishere.txt
web5 index.phps
根据提示下载到index.phps
文件
web6 www.zip
根据提示下载www.zip
文件,index.php中提示flag在fl000g中,fl000g中的flag是假的
访问fl000g.txt
web7 .git
版本控制器,不是git就是svn
访问.git/index.php
web8 .svn
访问.svn/index.php
web9 vim缓存
访问index.php.svp,下载文件
web10 cookie
flag在cookie中
web11 域名解析
ctfshow.com隐藏了一条信息,通过域名解析发现TXT中有flag
web12 公开信息
发现电话号码
访问robots.txt
得到用户名
登录用户名为admin,密码就是电话号
web13 技术文档敏感信息
网站的最后有document,打开下翻发现用户名密码
登录/system1103/login.php
web14 editor
有点坑,一开始输的editor
一直页面加载失败,后来才知道输’editor/'才行
然后我们进入了
在图片空间的/var/www/html/nothinghere
目录有fl000g文件
访问/nothinghere/fl000g.txt
web15 邮箱
输入/admin/
进入登录系统
点击忘记密码,发现需要所在地
发现西安
将密码重置
一开始以为用户名是邮箱,后面登录才知道用户名是admin
web16 php探针
访问/tz.php
,出现雅黑php探针
点击PHPINFO
Ctrl+F快速找到flag
web17 查真实ip
让我们查询www.ctfer.com
的真实IP地址,直接ping就可以
web18 js
点击js/Flappy_js.js
发现一段Unicode编码
访问110.php
web19 密钥放源码
页面原源码的最后发现用户名密码,但是若有表单提交密码就会被加密
用hackbar post data即可
web20 mdb文件
访问/db/db.mdb
,下载db.mdb文件
找到flag