# WEB1

根据题目的提示注释中应该有东西

f12 看看页面注释

得到 flag

ctfshow{9d212404-6419-4809-8393-5ce36e647b80}

# WEB2

题目提示是 js 前台拦截,那么方法就是禁用 js

打开环境发现 f12 打不开,去禁用 js

打开新标签页面输入 about:config

将 true 改为 false,回到环境

f12 打开获得 flag

ctfshow{7e3126b1-d7ad-4d77-848e-588e9a815ca9}

# WEB3

获得提示,打开环境进行抓包

send to repeater

repeater 进行发包获得 flag

ctfshow{700018ef-093f-44b4-af0d-97ef01116886}

# WEB4

查看提示,在 robots 中可能有信息

网址栏输入 /robots.txt

看到目录 /flagishere.txt,网址栏访问

获得 flag

ctfshow{567e780b-1bb6-4456-8cc5-e61b6827e37f}

# WEB5

提示 phps 源码泄露,那就访问下 index.phps,可能有东西

下载下来 index.phps,打开得到 flag

ctfshow{9b549014-9c4e-46d3-8814-9828706364a0}

# WEB6

看提示证明是源码泄露,查看 /www.zip

得到压缩包

打开 fl000g.txt 得到 flag

flag{flag_here}

# WEB7

提示不要部署到生产环境

访问 /.git 目录

得到 flag

ctfshow{c860b2e6-3208-487f-8351-f0d5e31a59f8}

# WEB8

同样是不要部署到生产环境

访问 /.svn/,得到 flag

ctfshow{acd1e1b3-f6e7-4b2b-9ee8-4765b7c81386}

# WEB9

看提示发现是 vim 异常退出

vim 不正常退出

第一次产生的交换文件名为 ".file.txt.swp"

第二次产生的交换文件名为 ".file.txt.swo"

第三次产生的交换文件则为 ".file.txt.swn"

访问网页的 swp

/index.php.swp

得到文件,打开获得 flag

ctfshow{b321f4eb-8b4d-4198-9c54-835ec472448d}

# WEB10

查看提示应该是有东西存放在 cookie 当中了

刷新 bp 抓包查看 cookie 得到 flag

ctfshow{14750f2e-a526-46c5-8ed8-21411b8e7b48}

# WEB11

题目提示中得到关键信息 flag.ctfshow.com

用 DNS 检测检测它

https://zijian.aliyun.com/

可能这里出现了点问题,题目中直接给了 flag

flag{just_seesee}

# WEB12

按题目提示应该是要我们在网站上去寻找管理员的密码,进入环境看看

先看看常规后台登陆路径:/admin

果然有个弹窗让我们输入用户名密码

用户名猜测应该是 admin,在网站中寻找一些敏感信息作为密码试试

在网站最下方发现了一个 number,作为密码试试

登陆成功,获得 flag

ctfshow{f01dd6dd-4cb7-40d9-9021-7b4ff62387e4}

# WEB13

查看提示,继续寻找敏感信息,并且应该存放在一个文档当中

找到了一个 document,点击看看

发现文档最下方记录了登录地址、用户名和密码,进行登录

得到 flag

ctfshow{f8674c5d-676a-4d4b-a3df-c4c7f5694db5}

# WEB14

本题的原理引用其他大佬的博客中的解释

** 原理:**Editor 编辑器文件空间
没有找到默认配置文件的目录,就会遍历所有目录.

先去 editor 看看

发现了编辑器,editor 下会有很多目录,使用 view-source 查看源码

JS 用法:

window.location="view-source:" + window.location

可以看到泄露了目录

利用 editor 文件空间功能的漏洞遍历目录

这里就能够看到所有的目录了

既然可以遍历,接下来就是寻找 flag 了

在 /var/www/html/nothinghere 目录下找到了 fl000g.txt

在浏览器中访问 /nothinghere/fl000g.txt 得到 flag

ctfshow{c04b6d86-a82a-4b90-8cce-8b15a29585d6}

# WEB15

查看提示,应该是邮箱泄露,进入环境

既然是邮箱泄露,那么应该是作为密码登录后台系统,这时候就要寻找到登录口,先看看常规的路径:/admin

发现找到了登录口,回去找找邮箱

在网站的最下方找到了邮箱

用户名:admin 密码:1156631961@qq.com

进行登录,发现不对,看到还有一个忘记密码选项,点进去看看

看到只需要知道地点就能重置密码,既然有了邮箱,得到了 qq 号,那么就直接去寻找 qq 号的所在地,显示所在地应该是西安

可以看到密码被重置为 admin7789

重新登录

成功获得 flag

ctfshow{b67a7b76-60ea-425d-8df8-ead1c8ce836d}

# WEB16

看提示应该是没有及时删除测试探针

知识点:** 雅黑 PHP 探针是一个非常经典的 PHP 探针,可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息,1 秒钟刷新一次,以及包括服务器 IP 地址,Web 服务器环境监测,php 等信息。**

默认雅黑探针解压名为 tz.php,访问 /tz.php

点击进入 phpinfo

查找得到 flag

ctfshow{e72225bb-5ecb-45eb-8f7a-c89703073a78}

# WEB17

查看提示,应该是要找到备份的 sql 文件

知识点:

备份的 sql 文件会泄露敏感信息

默认 backup.sql

访问 /backup.sql,下载 backup.sql 文件

打开文件得到 flag

ctfshow{94901a52-9765-4ef5-9842-d187ac5680dc}

# WEB18

先查看下游戏的 js 代码

进入路径看看

发现当 score>100 的时候会有一串 unicode 编码,给它解码看看

得到:你赢了,去幺幺零点皮爱吃皮看看

翻译过来就是去 110.php 看看,访问下 / 110.php

得到 flag

ctfshow{4910e45a-5a12-4abe-871e-4f4f1556a4d8}

# WEB19

提示我们在前端寻找密钥,打开环境看看 f12

发现有用户名和密码,但是可以知道直接输入是肯定不对的,本题校验是前端密码明文加密之后发向后端的进行校验,而这一串正是加密过后的密文,因此需要用到 bp 抓包发包

密文:a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

同样 send to repeater 发包

得到 flag

ctfshow{c08528dc-251a-4d3b-9022-2a58df06ca66}

# WEB20

看提示应该是一个 mdb 文件的泄露

进入 /db/db.mdb 路径下载文件

这里我是把下载下来的文件拖入了 winhex 进行查看,搜索 ctfshow 或者 flag

得到 flag

flag{ctfshow_old_database}