web-1

image-20211127162537472

看到题目,好像在挑衅我

打开页面源代码,康康要干啥

image-20211127165645872

flag就就就得到了,如此easy~

Web-2

image-20211127165935361

被拦截了的说,右击也没有东西弹出来

这时候就要用到一个小知识点了——在URL前面加一个view-source:

image-20211127170408387

flag就就就又到手了

Web-3

image-20211127170525433

熟悉的场景

但是这时候他不让你看源代码了

image-20211127170919769

抓个包

image-20211127171450790

又出来了就

Web-4

image-20211127173809448

看出来了,就层层升级,源代码和抓包都阵亡

然后就又有个小知识点appear了


robots.txt文件的作用

1、屏蔽网站内的死链接

2、屏蔽搜索引擎蜘蛛抓取站点内重复内容和页面

3、阻止搜索引擎索引网站隐私性的内容

robots.txt文件需要注意的最大问题是:必须放置在一个站点的根目录下,而且文件名必须全部小写。


In conclude,学爬虫一定会涉及到robot.txt这个文件,访问网站域名+ / + robot.txt ,即可访问这个文件。

对了,robot.txt和robots.txt都试一下,有些要前者,有些后者的

image-20211127174505988

就出来了个disallow的网址,我们查找一下

image-20211127175111039

flag就就就出来了

Web-5

image-20211127180504283

一样一样的,根据提示

image-20211127180539711

就用 index.phps 试一试,不要问为啥,就记住

image-20211127180433767

访问index.phps下载备份文件

image-20211127180819289

okkkkk

Web-6

image-20211127182617599

还是一样,根据题目提示输入/www.zip

image-20211127182858315

下载后解压一下,

image-20211127183154607

记得要把www.zip删了先哈

image-20211127182448902

搞定

Web-7

image-20211127195422582

诶 根据提示

image-20211127201937630

新知识点get一下 在域名地址后面加上 .git/index.php

image-20211127202701540

就就就出来了

Web-8

跟第七题很像,如果你知道就很简单,不知道就嗝屁

image-20211128185556502

pay attention ,小本本记起来,这个叫SVN泄露,访问url/.svn即可

image-20211128185743179

okkkkkkkk


什么是SVN?

SVN(subversion)是源代码版本管理软件。

SVN(subversion)是程序员常用的源代码版本管理软件。在使用 SVN 管理本地代码过程中,使用 svn checkout 功能来更新代码时,项目目录下会自动生成隐藏的.svn文件夹(Linux上用 ls 命令看不到,要用 ls -al 命令),其中包含重要的源代码信息。

造成SVN源代码漏洞的主要原因是管理员操作不规范,一些网站管理员在发布代码时,不愿意使用“导出”功能,而是直接复制代码文件夹到WEB服务器上,这就使得.svn隐藏文件夹被暴露于外网环境,黑客对此可进一步利用:

可以利用其中包含的用于版本信息追踪的 entries 文件(.svn/entries 文件),获取到服务器源码、svn服务器账号密码等信息;
可以利用 wc.db 数据库文件(.svn/wc.db 文件),获取到一些数据库信息
更严重的问题在于,SVN产生的.svn目录下还包含了以.svn-base结尾的源代码文件副本(低版本SVN具体路径为text-base目录,高版本SVN为pristine目录),如果服务器没有对此类后缀做解析,则可以直接获得文件源代码

Web-9

题目的提示也蛮搞笑的就是说

image-20211128185859764

这时候就要知道vim是个什么东西了


VIM

linux自带且常用的文件编辑器
vim在编辑时会生成一个隐藏的临时文件
当vim非正常关闭时这个文件就会被保留下来

更通俗地说 就是——在使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问url/index.php.swp下载备份文件


遇到VIM临时文件泄露的问题,就可以想到在(编辑的文件加上).swp

即:url/+index.php+.swp

image-20211128192838798

这时候出现了一个登西,下载一下

image-20211128193027458

轻轻松松出现好吧~~~

Web-10

image-20211128193154660

来了来了,他来了,我最怕的cookie,没事,不打紧

首先,根据题目提示就是cookie泄露嘛

我们可以用开发者工具了,因为不知道都是干嘛的,就这一行一个个往下点

image-20211128202224859

最后是点到"存储"就发现有个cookie选项,点一下,就有一个小数据库出来了

image-20211128202103398

于是乎,flag到手

Web-11

不看题目了,反正都一成不变,直接看题目提示

image-20211128202332304

有人在做,咱先不做

Web-12

image-20211128202536751

这看起来好像挺简单的,毕竟公开信息嘛

然后,我们点到网站链接里

image-20211128202925059

刚看到的时候就是说人傻了都,想着是不是自己不小心点别人网站里了,重新进一次,没错哇

然后题目不是有提到管理员嘛,那那那我们就试一下按着提示来,在域名地址后加个admin,康康怎么样的

image-20211128203249122

就出现了这么一个登西,用户名好办就是admin,但是这个密码就不知道的哇

Suddenly,灵光一现,"公开信息是什么",吼吼,就拖到底部(一般什么各种协议和信息都在网页底部)

就就就刚好发现一串数字,应该是联系电话

image-20211128203656787

笑死了,password就出来了

image-20211128203748641

成功登录!flag到手

image-20211128203818557

Web-13

image-20211128203959317

continue

image-20211128204227899

就是说花里胡哨的

"技术文档里不要出现敏感信息"就是说有个文档,先找出来,同理,拉到底部

image-20211128204555172

这里这么多登西,还都是英文,不慌,我们移动鼠标,发现就到"document"这里会变小手,点进去康康

开头是这样的

image-20211128204820281

同理往下,拉到底部

image-20211128204908810

就出现用户名和密码了哇

不是去查这个网站,他那个"your-domain"指的是你自己原来的URL,所以只需要在最后加上/system1103/login.php

然后登录一下,flag就有了

image-20211128205736557

Web-14

image-20211129154234702

试了一下确实是有点懵,好像用admin不管用了

image-20211129154357898

这些底部信息也不太知道要怎么用

不慌不慌,再想想

就瞎试试,在地址后加一个editor

image-20211129154923693

诶就就就出来了个登西,现在就是为了找对我们有帮助的信息,所以最好是能看到目录,点"图片上传"那里就可以有,出现了好多,不需要一个个去点,apache的网站通常在/var/www/html/下,我们就顺着找过去就ok啦

image-20211129170326366

然后就出来个这个

image-20211129170653771

这里就可以慢慢试一下,康康有没有出现什么

然后找到"nothinghere"这里就发现了一个

image-20211129170956663

然后把路径弄下来去搜索一下

记得把 http://068f7e41-438e-4fab-a535-006b8b5f01bb.challenge.ctf.show/editor/editor/attached/image/var/www/html/nothinghere/fl000g.txt

删一些掉,不然出现的是页面源代码

改成 http://068f7e41-438e-4fab-a535-006b8b5f01bb.challenge.ctf.show/nothinghere/fl000g.txt

image-20211129171431215

就就就出来了,这题好难就是说,花了好多时间哇

Web-15

image-20211129171711855

关键词:邮箱

image-20211129191728208

这个封面,好好看哇

直奔主题,拖到最下面,找邮箱

image-20211129192152802

先复制过来,然后去加个/admin,会出现一个登录信息

image-20211129192306463

选"忘记密码",弹出来这么一个东西

image-20211129202847146

题目要求我们说出在什么超市

那那那我们就想起来我们之前看到的邮箱是一个QQ账号邮箱,于是乎,就用QQ去查找一下

image-20211129202713746

是这样子的,所以我们就知道了它是西安的,输入

image-20211129203246736

就get了一个新密码

image-20211129203339748

登录一下~

image-20211129203405486

就就就解决啦

Web-16

image-20211201150415943

这题就是说不看wp凭自己的能力就不可能知道 啊嘞 探针是啥都没接触过

看完就是说有tz.php那么一个文件

image-20220206005707328

点PHP参数 跳出来下面的东西 然后找找找 就可以在FLAG这里找到flag

image-20220206005454011

Web-18

image-20220206183817490

我真的会笑死 做题做着就玩起来了

玩舒服了回归正题 先看源码 这里右键没有出现查看源码的选项

所以我们可以fn+f12查看

发现出现了一个很可疑的东西——js/Flappy_js.js

image-20220206190024182

查看一下 咱还没学语言 好多语句看不懂不打紧 这里出现了一个像编码一样的东西 又是U开头的 可以猜测是不是Unicode编码 去解个码

image-20220206190423809

出现了个啥 仔细看一下 "幺幺零点皮爱吃皮"="110.php" 我真的会笑死

image-20220206190622447

有了

Web-19

image-20220206190942543

像爆破 第一个想法就是抓包然后字典破密码

image-20220206191932717

很显然不太行 又得查看源码

image-20220206192023131

发现了源码泄露了用户信息hhh

image-20220206192156116

直接输入显示不正确 那就用下一行的语句

  if($u==='admin' &&$p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04')

image-20220206192654132

出来啦

Web-20

题目提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

image-20220206193019599

早期asp+access架构的数据库文件为db.mdb 然后db.mdb又是db文件下的 所以在url路径添加加/db/db.mdb 对文件进行下载

image-20220206192953756

用记事本打开 救命 不小心设置了以后这种格式都用记事本打开 算啦 不管他

image-20220206193616329

还好有个查找选项 得到flag啦