web1

右键查看源码

web2

ctrl+shift+c

web3

返回包的头部字段里

web4

/robots.txt 里有flag的位置

/flagishere.txt 即可

web5

phps做备份源码泄露
访问index.phps

phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。

web6

/www.zip获取源码

web7

git源码泄露访问
/.git/

web8

svn泄露,访问.svn即可

web9

vim 临时文件泄露访问index.php.swp即可

web10

查看cookie即可

web11

随便一个查询dns txt的网站即可

网站

web12

根据题目描述

有时候网站上的公开信息,就是管理员常用密码

可以知道网站上的公开信息可能就是登录密码

我们猜测有可能是姓名、身份证、生日、电话号码

可以在底部发现一个电话号码猜测可能就是我们要的

访问/admin登录即可
admin/372619038

web13

在网站底部可以发现文档的url,点击即可得到开发文档,其中有后台地址和默认密码,访问登录即可

web14

根据提示输入editor进入编辑器,该编辑器可以遍历文件从从而获得flag路径


访问/nothinghere/fl000g.txt即可获得flag

web15

访问/admin进入管理员登录界面点击忘记密码,通过主页的qq邮箱搜索qq可以发现来自西安
即可重置密码
登录即可获得flag

web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

探针url/tz.php

phpinfo()中发现flag

web17

提示
backup.sql
vscode打开即可发现

web18

直接看js源码

发现胜利逻辑

叫我们去奇怪的地方看看

你赢了,去幺幺零点皮爱吃皮看看

抽象,这个皮爱吃皮我以为是pacp结果是php

web19

查看源码

改包password

a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

即可

web20

访问/db/db.mdb
16进制查看器发现flag

web21

已经给出爆破的字典,使用bp爆破即可
选择sniper模式,给需要的地方打上tag

pyload type 需要选择custom iterator 模式,添加三payload,分别是用户名,:,密码
然后选择base64加密取消url编码即可

web22

域名爆破,但是失效了

web23

直接瞎爆破即可

web24

点开题目发现输出了ubuntu的版本,可以先网上查找默认版本是啥,搜到为php 7.4再使用php在线网站跑一下就行
https://rtool.cn/run/php741.html

<?php

        mt_srand(372619038);
        echo(mt_rand());


     ?>

web25

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-03 13:56:57
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-03 15:47:33
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/


error_reporting(0);
include("flag.php");
if(isset($_GET['r'])){
    $r = $_GET['r'];
    mt_srand(hexdec(substr(md5($flag), 0,8)));
    $rand = intval($r)-intval(mt_rand());
    if((!$rand)){
        if($_COOKIE['token']==(mt_rand()+mt_rand())){
            echo $flag;
        }
    }else{
        echo $rand;
    }
}else{
    highlight_file(__FILE__);
    echo system('cat /proc/version');
}
Linux version 5.4.0-163-generic (buildd@lcy02-amd64-067) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.2)) #180-Ubuntu SMP Tue Sep 5 13:21:23 UTC 2023 Linux version 5.4.0-163-generic (buildd@lcy02-amd64-067) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.2)) #180-Ubuntu SMP Tue Sep 5 13:21:23 UTC 2023

可以发现会输出随机数,我们直接设r=0就能知道随机数是多少了得到是89800982
再添加到cookie即可

web26


直接爆破就行

web27

下载录取名单,又有学籍查询系统,直接爆破就行
先生成字典

fp = open("list.txt","w")
for year in range(1990,2017):
    for month in range(1,13):
        for day in range(1,32):
            flag = f"621022{year}{month:02}{day:02}5237"
            fp.write(flag+"\n")
fp.close()

再爆破

web28

爆破路径,然后等着就行

import requests
for i in range(0,100):
    for j in range(0,100):
        url= f"http://ab29e314-d8c8-437b-9f88-59ba2681847a.challenge.ctf.show/{i}/{j}/"
        response = requests.get(url=url)

        if  response.status_code!= 403:
            print(response.text)


一个好奇的人