web1
直接crtl+u,打开源代码发现flag
web2
这里我们不能右键了,但是crtl+u就可以打开源代码了
或者在url前面加上view-source: 就可以了
web3
这里提示我们抓包,我们直接使用f12拦包,发现flag
或者可以使用burp拦包也是可以的
web4
提示robots,我们直接查看robots.txt
这里发现可以访问的一个文件,访问获得flag
web5
题目提示phps,这里我们访问index.phps,就可以获得一个文件,打开得到flag
web6
这里提示是关于源码的压缩包,这里我们直接访问www.zip,解压获得flag
web7
这里通过扫描发现.git,访问发现flag
web8
这里通过扫描发现.svn,访问发现flag
web9
提示修改然后死机了,那么就是缓存文件,访问index.php.swp,获得flag
web10
提示cookie,这里我们f12拦包,查看cookie获得flag
web11
这个现在好像出了一点问题,搞不出来
web12
网站最下面发现密码
通过robots.txt,获得后门地址,账号admin,登录获得flag
web13
点击document,获得一个pdf文件
获得登入地址,账号和密码,登录既可获得flag
web14
题目提示我们editor,这里访问editor,来到一个写东西的地方,这里随便点击一点上传东西的地方,有个文件空间,我们可以任意遍历东西
/var/www/html/nothinghere/,在这里发现了flag,点击他返回了一个地址
/editor/attached/media/var/www/html/nothinghere/fl000g.txt
访问获得flag
web15
提示邮箱泄露,这里在最下面发现邮箱,查找qq号,获得位置在西安
这里没有找到可以登录的地方,尝试访问admin,发现后台,修改admin密码
回去登录获得flag,账号admin
web16
提示探针没有删除,这里我们访问tz.php,然后访问phpinfo
crtl+f搜索ctfshow,发现flag
web17
访问backup.sql,打开文件获得flag
web18
通过js查看胜利条件,这里看到要我们去访问110.php,访问就可以获得flag
web19
查看源代码发现获取flag的条件,这里输入$u和$p的值为下面,发现不对,通过burp拦包
发现$p的值变了,应该是因为加密了,这里直接从burp修改就可以了
web20
提示我是asp程序,我用的access数据库,就是老的呗,这里访问/db/db.mdb
来源地址:https://blog.csdn.net/m0_64815693/article/details/129937079