From:
https://blog.csdn.net/i_kei/article/details/109605874
https://blog.csdn.net/weixin_52805837/article/details/111827205
1、web1
2、web2
打开链接,右键无法点击,使用Ctrl+U
可以查看源码或者使用火狐的开发者工具或在url前面加上view-source,即可得到flag
3、web3
4、web4
5、web5
题目提示phps源码泄露,于是访问index.phps
,下载弹出的文件即可
6、web6
提示解压源码到当前目录,于是访问www.zip
,得到压缩包打开得:
访问fl000g.txt即可
7、web7
8、web8
9、web9
10、web10
11、web11
提示ctfshow.com域名隐藏信息
域名解析查询:http://dbcha.com/查看txt即可
12、web12
先在网页底端获得一串数字
访问robots.txt得到后台目录
访问此路径登录,密码即为上面的一串数字
13、web13
文档敏感信息
打开文档可得
14、web14
由题目提示访问/editor
访问nothinghere/fl000g.txt
即可
15、web15
提示邮箱,在网页底端发现邮箱
访问/admin
忘记密码
搜索QQ得到地址
16、web16
PHP探针是用来探测空间、服务器运行状况和PHP信息用的。
探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。
URL后缀名添加/tz.php
版本是雅黑PHP探针
查看phpinfo即可
17、web17
提示:备份的SQL文件*.sql
文件是mysql数据库导出的备份文件BACKUP DATABASE
语句创建完整数据库备份
于是访问backup.sql
即可获得flag
18、web18
打开网页源码,查看js文件
分析js文件和提示,当分数大于100可获得flag,解码此串unicode编码即可
19、web19
查看网页源码
在注释中可以看到用户和密码,于是用hackbar进行post传参即可
20、web20
访问/db/db.mdb
在下载的文件中搜索flag即可