web1
右键查看源码
web2
ctrl+shift+c
web3
返回包的头部字段里
web4
/robots.txt 里有flag的位置
/flagishere.txt 即可
web5
phps
做备份源码泄露
访问index.phps
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
web6
/www.zip
获取源码
web7
git源码泄露访问/.git/
web8
svn泄露,访问.svn
即可
web9
vim 临时文件泄露访问index.php.swp
即可
web10
查看cookie
即可
web11
随便一个查询dns txt的网站即可
web12
根据题目描述
有时候网站上的公开信息,就是管理员常用密码
可以知道网站上的公开信息可能就是登录密码
我们猜测有可能是姓名、身份证、生日、电话号码
可以在底部发现一个电话号码猜测可能就是我们要的
访问/admin
登录即可
admin/372619038
web13
在网站底部可以发现文档的url,点击即可得到开发文档,其中有后台地址和默认密码,访问登录即可
web14
根据提示输入editor进入编辑器,该编辑器可以遍历文件从从而获得flag路径
访问/nothinghere/fl000g.txt
即可获得flag
web15
访问/admin
进入管理员登录界面点击忘记密码,通过主页的qq邮箱搜索qq可以发现来自西安
即可重置密码
登录即可获得flag
web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
探针url/tz.php
在phpinfo()
中发现flag
web17
提示backup.sql
vscode打开即可发现
web18
直接看js源码
发现胜利逻辑
叫我们去奇怪的地方看看
你赢了,去幺幺零点皮爱吃皮看看
抽象,这个皮爱吃皮我以为是pacp
结果是php
web19
查看源码
改包password
为
a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
即可
web20
访问/db/db.mdb
16进制查看器发现flag
web21
已经给出爆破的字典,使用bp爆破即可
选择sniper
模式,给需要的地方打上tag
pyload type 需要选择custom iterator 模式,添加三payload,分别是用户名,:,密码
然后选择base64加密取消url编码即可
web22
域名爆破,但是失效了
web23
直接瞎爆破即可
web24
点开题目发现输出了ubuntu的版本,可以先网上查找默认版本是啥,搜到为php 7.4
再使用php在线网站跑一下就行
https://rtool.cn/run/php741.html
<?php
mt_srand(372619038);
echo(mt_rand());
?>
web25
<?php
/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2020-09-03 13:56:57
# @Last Modified by: h1xa
# @Last Modified time: 2020-09-03 15:47:33
# @email: h1xa@ctfer.com
# @link: https://ctfer.com
*/
error_reporting(0);
include("flag.php");
if(isset($_GET['r'])){
$r = $_GET['r'];
mt_srand(hexdec(substr(md5($flag), 0,8)));
$rand = intval($r)-intval(mt_rand());
if((!$rand)){
if($_COOKIE['token']==(mt_rand()+mt_rand())){
echo $flag;
}
}else{
echo $rand;
}
}else{
highlight_file(__FILE__);
echo system('cat /proc/version');
}
Linux version 5.4.0-163-generic (buildd@lcy02-amd64-067) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.2)) #180-Ubuntu SMP Tue Sep 5 13:21:23 UTC 2023 Linux version 5.4.0-163-generic (buildd@lcy02-amd64-067) (gcc version 9.4.0 (Ubuntu 9.4.0-1ubuntu1~20.04.2)) #180-Ubuntu SMP Tue Sep 5 13:21:23 UTC 2023
可以发现会输出随机数,我们直接设r=0就能知道随机数是多少了得到是89800982
再添加到cookie即可
web26
直接爆破就行
web27
下载录取名单,又有学籍查询系统,直接爆破就行
先生成字典
fp = open("list.txt","w")
for year in range(1990,2017):
for month in range(1,13):
for day in range(1,32):
flag = f"621022{year}{month:02}{day:02}5237"
fp.write(flag+"\n")
fp.close()
再爆破
web28
爆破路径,然后等着就行
import requests
for i in range(0,100):
for j in range(0,100):
url= f"http://ab29e314-d8c8-437b-9f88-59ba2681847a.challenge.ctf.show/{i}/{j}/"
response = requests.get(url=url)
if response.status_code!= 403:
print(response.text)