web-1

打开页面,发现页面上显示 where is flag?

F12打开

image-20240403133955143

发现一段base64编码,拿去解码得到flag

ctfshow{9b7e1c33-2521-474b-8801-dcead605aee7}


web-2

用f12和右键查看不了源代码(js代码限制)

使用ctrl+u 打开源代码 或者ctrl+shift+i ,或者用开发者工具

image-20240403145141607


web-3

对页面进行抓包,再发包到重发器中,flag在请求头里

image-20240407191146214

ctfshow{f549ee24-8620-45f2-943b-79f90cc6c81d}


web-4

题目提示robots.txt可能泄露信息,我们就访问它,得到一个新的文件

再次访问这个新文件就能得到flag

image-20240407211446703

ctfshow{fc472283-6e2c-44e1-9c2b-a46fdd11d1fb}

框架特性 -robots.txt文件:robots.txt 一个非常重要的文件,通常情况下,主要用于指定搜索引擎蜘蛛spider在网站里的抓取范围,用于声明蜘蛛不可以抓取哪些网站资源及可以抓取哪些网站资源。

参考链接:【每天学习一点新知识】robots.txt详解-CSDN博客

image-20240414160116149


web-5

根据提示,该题为phps代码泄露,所以访问index.phps,会弹出一个下载链接,flag就在里面

image-20240407214128588

保留就行


web-6

代码泄露

先手测robots.txt,index.phps,www.zip,.git,.index.php.swp试试哪个正确

或者用扫描工具扫出来个www.zip或者凭感觉得出,访问它,会弹出一个链接,再下载下来

image-20240407215532335

发现有两个文件,访问fl000g.txt就行了

image-20240407215603927


web-7

跟上一题类似,访问.git就能拿到flag

image-20240408211247236


web-8

跟上题一样,用dirsearch扫一下(就是久了点),发现目录下有个svn文件,访问它就能拿到flag

在这里插入图片描述


web-9

vim缓存导致信息泄露

在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

以 index.php 为例:

第一次产生的交换文件名为 .index.php.swp

再次意外退出后,将会产生名为 .index.php.swo 的交换文件

第三次产生的交换文件则为 .index.php.swn

解:

根据提示,可能是vim缓存信息泄露,直接访问url/index.php.swp 即可获取flag


web-10

根据提示flag在cookie(需要解码)里

image-20240409212420910


web-11

题目说ctf.show隐藏了一条信息,我们打开dbcha.com(可以查到域名的所有解析信息)

image-20240414191353792

然后就能得到flag了

image-20240414191420961


web-12

访问robots.txt,得到后台目录

image-20211008174122936

image-20211008174152704

猜测用户名为admin,根据提示网页上公开信息为管理员常用密码,猜测密码为372619038

image-20211008174249748

进入后台拿到flag

image-20211008174324632


web-13

往最下面翻,发现有个藏在一堆文字里的链接可以点

image-20240414203803035

点开是个文档

image-20240414203832253

打开链接,发现打不开,我们仔细观察这个链接,发现要把your-domain替换成之前的那个网页

image-20240414204013275

输入用户名和密码就得到flag了

ctfshow{d7e34ce6-6abc-4260-917e-1e6e11a8c3e3}


web-14

根据提示访问/editor,在图片里打开图片空间

image-20211008175648807

在/var/www/html/nothinghere 中找到一个fl000g.txt

URL访问/nothinghere/fl000g.txt即可获取flag

image-20240414210025444


web-15

在网页最下方发现一个邮箱1156631961@qq.com,先记下来,访问/admin进入后台登录

image-20211008180251517

忘记密码——密保问题

image-20211008180356297

通过搜索qq号发现

image-20211008180456763

重置密码成功

重新登陆拿到flag


web-16

提示探针,访问雅黑,tz.php,查看phpinfo

传入?action=phpinfo

image-20211008180803604

在页面搜索flag

image-20211008180832641

php探针


web-17


web-18

正常游玩铁定玩不过的image-20240414215104553

这题也没啥别的信息,我们检查源码和js,在js里发现了一个unicode编码

image-20240414215146287

我们解码看看,它让我们去110.php看看,那我们就去看看

image-20240414220537691

也是成功找到flag了好吧

image-20240414220631863


web-19

嗯,题目说密钥不要放在前端,说明,密钥就在前端呢。

f12启动!!!

image-20240415213305391

发现一串注释,嗯,post传参吧

image-20240415213331012

成功得到flag


web-20

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者notepad或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}

总结

1
2
3
4
5
6
得到一个IP地址或网址时
第一步:查看源码
第二步:网页上查找是否有有效信息
第三步:查看是否存在说明文件rotobs.txt
第四步:通过御剑或dirsearch扫描探测是否存在其它页面
第五步:按照网页的框架信息查看是否存在测试文件或备份文件