web1
查看源代碼得到flag
web2
bp抓包發送得到flag
web3
bp抓包發送得到flag
web4
查看 robots.txt 找到 flagishere.txt 得到 flag
web5
訪問 index.phps 得到flag
web6
www.zip 源碼泄露
但是源碼中的flag是不正確的,應該訪問題目中的 fl000g.txt (url/fl000g.txt)得到flag
web7
./git 文件泄露
訪問 url/.git 得到 flag
web8
./svn 文件泄露
訪問 url/.svn 得到 flag
web9
提示vim說明可能存在 .swp文件
訪問 url/index.php.swp 得到源碼
vim -r 打開源碼得到 flag
web10
bp 抓包 發現 cookie 中有 flag
web11
根據題目提示,解析 ctfshow.com 域名,得到flag
web12
url/admin 得到后台
要求用戶名和登錄密碼(admin和372619038(在頁面最下的help line,同時也是群號))
登陸后得到 flag
web13
查找發現 document 文件存在,點擊訪問 url/document.pdf
得到 后台,用戶名和密碼,登錄得到 flag
web14
登錄 url/editor 看見樣式編輯器
點擊 插入文件,文件空間,找到 /editor/attached/file/var/www/html/nothinghere/fl000g.txt 文件位置
訪問 url/nothinghere/fl000g.txt 得到 flag
web15
查看最底下發現一個QQ號,查詢得到“在西安”的信息
url/admin 找到后台,選擇忘記密碼,重置密碼
登錄得到 flag
web16
登錄 url/tz.php 進入探針 ,點擊 PHPINFO 進入 phpinfo
搜索得到 flag
web17
直接ping www.ctfer.com 可以查詢到真實IP
或者 朔源 繞過cdn拿原始ip
web18
查看源碼進入 Flappy_js.js 發現 “\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b”
解密得到 “你贏了,去幺幺零點皮愛吃皮看看”
進入 url/110.php 得到 flag
web19
查看源碼發現 username 和 password
POST傳輸得到 flag
web20
url/db/db.mdb 得到文件
修改后綴 .txt 搜索 flag