CTFShow-Web入门-信息收集

web1

查看源代码得到flag

web2

bp抓包发送得到flag

web3

bp抓包发送得到flag

 web4

查看  robots.txt 找到 flagishere.txt 得到 flag

web5

访问 index.phps 得到flag

web6

 www.zip 源码泄露

但是源码中的flag是不正确的,应该访问题目中的 fl000g.txt (url/fl000g.txt)得到flag

web7

./git 文件泄露

访问 url/.git  得到 flag

web8

 ./svn 文件泄露

访问 url/.svn 得到 flag

web9

 提示vim说明可能存在 .swp文件

访问 url/index.php.swp 得到源码

vim -r 打开源码得到 flag

web10

bp 抓包 发现 cookie 中有 flag

web11

根据题目提示,解析 ctfshow.com  域名,得到flag

web12

url/admin 得到后台

要求用户名和登录密码(admin和372619038(在页面最下的help line,同时也是群号))

登陆后得到 flag

web13

查找发现 document 文件存在,点击访问 url/document.pdf

得到 后台,用户名和密码,登录得到 flag

web14

登录 url/editor 看见样式编辑器

点击 插入文件,文件空间,找到 /editor/attached/file/var/www/html/nothinghere/fl000g.txt 文件位置

访问 url/nothinghere/fl000g.txt 得到 flag

web15

查看最底下发现一个QQ号,查询得到“在西安”的信息

url/admin 找到后台,选择忘记密码,重置密码

登录得到 flag

web16

登录 url/tz.php 进入探针 ,点击 PHPINFO 进入 phpinfo

搜索得到 flag

web17

直接ping www.ctfer.com 可以查询到真实IP

或者 朔源 绕过cdn拿原始ip

web18

查看源码进入 Flappy_js.js 发现 “u4f60u8d62u4e86uff0cu53bbu5e7au5e7au96f6u70b9u76aeu7231u5403u76aeu770bu770b”

解密得到 “你赢了,去幺幺零点皮爱吃皮看看”

进入 url/110.php 得到 flag

web19

查看源码发现 username 和 password

POST传输得到 flag

web20

url/db/db.mdb 得到文件

修改后缀 .txt 搜索 flag

原文地址:https://www.cnblogs.com/yanwusheng/p/13747032.html