网站建设空间申请,网站建设员是做什么的,团队介绍网站建设,wordpress分类名插件文章目录 web 1web 2web 3web 4web 5web 6web 7web 8web 9web 10web 11web 12web 13web 14web 15web 16web 17web 18web 19web 20 web 1
题目提示开发注释未及时删除。 直接右键查看源代码。
web 2
在这关我们会发现#xff1a;1#xff09;无法使用右键查看源代码… 文章目录 web 1web 2web 3web 4web 5web 6web 7web 8web 9web 10web 11web 12web 13web 14web 15web 16web 17web 18web 19web 20 web 1
题目提示开发注释未及时删除。 直接右键查看源代码。
web 2
在这关我们会发现1无法使用右键查看源代码2F12也无法调用控制台查看源代码。 解决方法 ctrlu查看源代码 在url前面加view_source:如view-source:http://0e672174-18ea-45c1-85cc-5cfe06916dcc.challenge.ctf.show/ view-source是一种协议早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。 如果要在IE下查看源代码,只能使用查看中的查看源代码命令.以前的使用方法在浏览器地址栏中输入 view-source:URL。
web 3
直接抓包flag在返回头里。
web 4
直接访问xxx/robots.txt查看robots.txt中的内容。 robots.txt一个非常重要得到文件通常情况下主要用于指定搜索引擎蜘蛛spider在网站里的抓取范围用于声明蜘蛛不可以抓取哪些网站资源及可以抓取哪些网站资源。 web 5
phps文件就是php的源代码文件通常用于提供给用户访问者直接通过Web浏览器查看php代码的内容。因为用户无法直接通过Web浏览器“看到”php文件的内容所以需要用phps文件代替。 直接访问xxx/index.phps就可以下载index.php文件的源码。
web 6 既然提示源码泄露直接使用常见的网站备份文件名后缀名进行爆破。常见的网站源码备份文件后缀tar、tar.gz、zip、rar。常见的网站源码备份文件名web、website、backup、back、www、wwwroot、temp 再访问xxx/fl00g.txt。
web 7
提示版本控制联想到应该是git泄露或者svn泄露或者hg泄露。 直接使用dirsearch进行目录扫描发现git泄露。dirsearch -u url当然也可以使用其他的目录扫描工具。
web 8
同理也是版本控制使用dirsearch进行扫码发现是SVN泄露。
web 9
题目提示vim这里应该是vim泄露。 当vim异常退出时都会生成一个用于备份缓冲区内容的swp临时文件来记录了用户在非正常关闭vim编辑器之前未能及时保存的修改用于文件恢复。假如原文件名为index.php 第一次产生的交换文件名为.index.php.swp第二次产生的交换文件名为.index.php.swo第三次产生的交换文件名为.index.php.swn 既然是vim缓存泄露用浏览器访问的时候需要访问fe3846aa-cf1c-491d-9413-57a4f72f0dbf.challenge.ctf.show/index.php.swp。不要index前面的那一个点儿。然后更改文件名也就是删除.swp后缀就可以拿到flag。
web 10
都提示cookie了直接抓个包。 再使用url解码拿到flag。
web 11
查询DNS解析记录方法
使用nslookup如nslookup url查询txt记录nslookup-qttxt url在aliyun的网站诊断分析处查。
web 12
查看robots.txt文件robots协议在一定程度上会造成网站目录泄露。 发现/admin/目录访问该目录发现了登录点。或者使用目录扫描工具dirsearch进行扫描。 3xx代表重定向 401代表无权限访问。 到此为止我们需要去找用户名和密码去了。根据提示可以看到网站上的公开信息可以得知管理员密码此处联想密码一般为电话、邮箱、生日等信息因此我们需要找可疑信息。其实这里很迷看运气吧用户名admin密码372619038
web 13
用dirsearch扫一下啥也没发现。可以试下用burp自带的爬虫功能看能不能发现这个链接~提示技术文档找到document。 跳转pdf会有后台地址。
web 14
首先使用dirsearch进行扫描 访问http://c8c75598-1068-444c-96a0-a7c60cef143d.challenge.ctf.show/editor/本想上传文件发现无法上传但是文件空间就可以看到网站本地的目录。故直接找到flag的地址xxx/nothinghere/fl00g.txt
web 15
既然提示邮箱去页面找一下邮箱。 dirsearch扫描网站目录发现有admin/index.php。 登录后台后有个重置密码问所在地直接去qq搜索刚刚那个qq号即可重置密码。
web 16
同样先扫描目录发现啥也没有这里是默认字典的原因如果有个较好的字典是能扫出来的 常见的探针文件tz.php直接访问该php文件。
web 17
dirsearch扫起来
web 18
提示玩101分给你flag说明应该是输入什么判断。右键查看源代码 结合游戏失败的界面说明if语句控制页面跳转。\u开头说明是unicode编码解码下康康。 给了一个地址110.php访问该地址拿到flag。
web 19
根据提示右键查看源代码。 可以看到用户名和加密后的密码加密方式使用的是AES然后代码中也给了加密模式、填充方式、密钥和偏移量。
web 20 字典的缘故扫得出来就有扫不出来就没有。使用打开mdb文件