0%

ctfshow web入门前二十题

web2
js前台拦截 ctrl+shift+i
直接查看
web4
提示:robots /robots.txt
web5
phps源码泄露 后缀加index.phps 查看php源码文件 phps代替
web6
解压源码到当前目录 /www.zip 进去会有一个txt 但是flag不在里面!要自己进页面加后缀
web7
版本控制 常见的git svn 格式 /.git/
web8
版本控制 svn
web9
提示 vim临时文件死机退出 说明要看备份文件 .swp /index.php.swp
web10
查看cookies即可
web11
用阿里云运维检测平台检测 ctfshow.com
web12
查看robots.txt文件,用户名admin。密码:在页面的最下方
web13
网页底部 进入document 有账户密码 进入后台 domain:http://6ac3d063-b4a7-4fe0-8a32-69c250b56d07.challenge.ctf.show:8080/document.pdf 默认后台地址:http://your-domain/system1103/login.php
默认用户名:admin
默认密码:admin110
web14
根据提示 要查看 编辑器editor 但是注意 这里必须是http不能是https 然后进入/editor 然后上传图片 慢慢找 找到nothinghere/fl000g.txt 然后构造url
+admin/页面 访问后台数据 账户名admin 忘记密码 用qq查看所在地输入密保修改密码
web15
进入 /admin/ 后台修改密码 密保用qq邮箱查qq号 得到账号密码 然后输入得flag
*web16 *
php探针 看提示 加tz.php的后缀 然后进入探针页面 查看 php信息的phpinfo 里面有flag
web17
绕过CDN(内容分发网络)http://ping.chinaz.com/ 直接ping www.ctfshow.com 出真实ip加上flag

新web17
提示了sql的备份文件
备份完整的 SQL Server 数据库以创建数据库备份,或者备份数据库的一个或多个文件或文件组以创建文件备份 (BACKUP DATABASE)。 另外,在完整恢复模式或大容量日志恢复模式下备份数据库事务日志以创建日志备份 (BACKUP LOG)。 备份sql自然是 backup.sql 所以直接输入 即可查看备份文件
web18*
查看源代码 打开js文件 然后发现有一段Unicode 去解码 给你hint 加上 100.php的后缀 即可
web19
用post 提交 源代码 给出了账号密码 但是注意是pazzword 无语第一次没看到
web20
加入后缀 /db/db.mdb 得到txt 搜索flag即可