Web 1
开发注释未及时删除
右键查看源码即可得到flag
Web 2
js前台拦截 === 无效操作
右键点击无反应
Ctrl+u 可以查看源码得到flag
Web 3
bp抓包后看response得到flag
Web 4
根据题目
总有人把后台地址写入robots,帮黑阔大佬们引路。
直接访问靶场地址 /robots.txt
https://ee8371de-5bba-42cb-a3da-6e7aca28691a.challenge.ctf.show/robots.txt
得到一个文件
访问得到flag
https://ee8371de-5bba-42cb-a3da-6e7aca28691a.challenge.ctf.show/flagishere.txt
Web 5
根据标题得知是php源码泄露
直接访问 index.phps
打开下载文件得到flag
Web 6
dirsearch扫描网站
扫出一个www.zip文件
解压后得到两个
打开fl000g.txt
提交此flag后提示错误
打开index.php文件,得到关键信息
直接访问 /fl000g.txt
Web 7
扫描网站
存在git泄露
直接访问 /.git
得到flag
Web 8
dirsearch扫描网站
发现存在svn源码泄露
直接访问 /.svn
得到flag
Web 9
dirsearch扫描目标网站未得出结果
根据题目
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
判断是swp泄露
直接访问 index.php.swp
得到下载文件
将swp后缀名删除后得到 index.php
打开后得到flag
Web 10
根据标题
cookie 只是一块饼干,不能存放任何隐私数据
得知考点可能与cookie有关
访问目标网站,抓包
查看cookie信息
得到flag
web 11
题目环境问题做不了
Web 12
dirsearch扫描目标网站
存在robots.txt文件泄露
访问 /robots.txt
访问/admin
提示需要账号密码
根据标题
有时候网站上的公开信息,就是管理员常用密码
判断账号为admin
密码为
登录得到flag
Web 13
根据题目
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
Dirsearch 扫描目标网站后未发现敏感文件
看到网页中有document技术文档
访问 目标网站/system1103/login.php
输入账号密码得到flag
Web 14
dirsearch扫描目标网站
得到editor目录文件
访问 /editor
是一个编辑器
在此次插入文件,发现文件空间好像是网站本地的文件管理器
其中var/www/html网站根目录下发现flag
Web 15
dirsearch扫描目标网站
进入 /admin
来到后台登陆系统,但是需要账号密码
点击忘记密码
需要验证问题
根据首页中qq号
查询后可以看到现居地西安
验证后密码被修改为admin7789
账号默认为admin
登录后得到flag
Web 16
Url/tz.php
进入PHP探针
查看phpinfo
全局搜索flag
得到flag
Web 17
dirsearch扫描目标网站
发现存在敏感文件 backup.sql
访问 /backup.sql
打开文件后得到flag
Web 18
查看源码
发现有一个js文件
查看js代码
当分数超过100时会有一个弹窗
转码后得到
访问 /110.php
得到flag
Web 19
根据标题
密钥什么的,就不要放在前端了
查看源码
发现存在对信息表单加密的js代码
下面可以看到用户名和密码
利用bp抓包,修改post表单中账号密码
得到flag
Web 20
根据标题
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
可以得知是mdb文件泄露
访问 /db/db.mdb
得到db.mdb下载文件
文本打开后全局搜索flag得到flag
标签:Web,收集,文件,网站,信息,访问,flag,得到 From: https://blog.csdn.net/Ra1n3/article/details/144301516