vim临时文件泄露(CTFshow)
直接进入index.php.swp下载文件即可得到flag。用dirsearch扫描无结果
即构造/index.php.swp
index.php使传统意义上的默认主页
cookie泄露(CTFshow)
这个直接用cookie editor查看即可,也可以抓包
WEB2
js前台拦截,无法查看源码,则在url前面加上view-source:
即可查看
WEB3
直接抓包发往repeater,然后在response中发现flag
WEB4
根据题目提示,进入robots.txt,接着根据提示进入/flagishere.txt得到flag
WEB5
.phps文件的解释
phps即为 PHP Source。PHP Source 由 The PHP Group 发布,是最通用的关联应用程序。phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。但是,并不是所有的php文件都存在.phps后缀,不是默认带有,只会在特殊情况下存在
这里根据提示访问index.phps文件,得到flag
WEB6
访问url/www.zip
进行下载源码,解压后即可得到flag
WEB7
考察git代码泄露,访问url/.git/index.php
得到flag
WEB8
考察SVN泄露
SVN(subversion)是源代码的版本管理软件,造成SVN源代码泄露的主要原因是管理员操作不规范将SVN隐藏文件夹暴露到外网环境中
访问url/.svn
获得flag
WEB9
考察Vim泄露,直接访问url/index.php.swp
即可,然后打开下载的文件,即可获得flag
WEB10
用cookie editor查看,然后url解码即可,也可以抓包
WEB11
TXT记录
- 示例:ns1.exmaple.com. IN TXT “联系电话:XXXX”
- 解释:【domain】 IN TXT 【任意字符串】
干什么用呢?
一般指某个主机名或域名的说明,或者联系方式,或者标注提醒等等。
直接检查ctfshow.com的DNS中的TXT记录(这里用阿里的),即可获得flag。其他记录
WEB12
robots.txt:记录一些目录和CMS版本信息
进入url/robots.txt
得知有/admin/文件夹,然后url/admin
进入,然后猜测账户为admin,密码为下面的电话号,登入得到flag
WEB13
拉到最下面发现document可以点击,进入后发现后台格式,还有账号和密码,登入得到flag
WEB14
根据提示,进入url/editor
路径
然后点击flash中的文件空间,在var/www/html/nothinghere/fl000g.txt发现flag,然后进入url/nothinghere/fl000g.txt得到flag
WEB15
浏览页面后,发现邮箱,尝试进入url/admin。发现后台登录页面,账户时admin,点击忘记密码,然后用qq搜索刚才的邮箱qq发现地址西安,密码重置后登录获得flag
WEB16
题目说有探针,那么访问url/tz.php
然后在phpinfo中搜索flag得到flag
WEB17
直接输入url/backup.sql
下载备份文件,得到flag
WEB18
进入游戏后,查看js文件,然后发现一段Unicode加密的密文,
\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b
解密后:你赢了,去幺幺零点皮爱吃皮看看
进入url/110.php得到flag
WEB19
用hackbar传参得到flag
WEB20
根据提示mdb文件是早期asp+access构架的数据库文件 访问url/db/db.mdb
下载文件通过txt打开然后搜索flag得到flag