
Web1
右鍵
查看源碼得到flag
Web2
Ctrl+U或者 view-source:http://網站/ 查看源碼得到flag
Web3
響應頭獲取flag
拿burpsuite抓包看響應頭,或者之間谷歌F12 network看響應頭
Web4
訪問 robots.txt http://url/robots.txt
有個/flagishere.txt目錄,訪問下得到flag http://url/flagishere.txt
Web5
注:web5 --web10 考察點均為源碼泄露,可參考文章 源碼泄露
題目提示 phps源碼泄露有時候能幫上忙
直接訪問 index.phps
得到源碼,就能看到flag
Web6
拿dirsearch目錄掃描,掃到www.zip,訪問得到壓縮包
在index.php中提示 flag in fl000g.txt ,但是我們在flooog.txt 無法發現正確flag
正確做法是在頁面中訪問fl000g.txt ,得到flag http://url/fl000g.txt
Web7
dirsearch掃描

發現/.git/泄露,訪問下就得到flag了
Web8
考察點 svn泄露
做法同上,訪問 http://url/.svn頁面直接得到flag
Web9
考察點: vim 臨時文件泄露
程序員使用vim編輯器編寫一個`index.php`文件時,會有一個`.index.php.swp`文件,如果文件正常退出,則該文件被刪除,如果異常退出,該文件則會保存下來,該文件可以用來恢復異常退出的index.php,同時多次意外退出並不會覆蓋舊的`.swp`文件,而是會生成一個新的,例如`.swo`文件。
做法同上 ,訪問http://url/index.php.swp,下載文件,得到flag
Web10
flag在cookie那

Web11

Web12
dirsearch掃描,后台登錄,需要賬號密碼

賬號:admin
密碼的話,結合題目提示:有時候網站上的公開信息,就是管理員常用密碼
很容易找到密碼

登入即可得到flag
Web13

document文件翻到最下面,就有后台地址和登入賬號密碼,登入即可得到flag

Web14
后台目錄掃描,有個/editor
url訪問,胡亂按幾個按鈕,每到要輸入URL的地方,就會有個謎一樣的鏈接提示

訪問后:

base64兩次解密,得到的是一個錯誤的flag。。。。
正確做法:

點這個文件空間,可以得到所有目錄
flag在 var/www/html/nothinghere/fl000g.txt
url 訪問 /nothinghere/fl000g.txt 得到flag
Web15
還是一樣,掃描目錄,登錄后台 /admin
用戶名admin ,選擇忘記密碼

西安,得到修改后的密碼,登入即可得到flag
Web16
既然題目提示了探針,那就訪問下 tz.php 看下,看下PHP參數

點下如圖PHPINFO,跳轉到phpinfo頁面,搜索得到flag
Web17

Web18
查看源碼,訪問下Js文件

訪問110.php
得到flag
Web19
查看源碼
</script>
<!--
error_reporting(0);
$flag="fakeflag"
$u = $_POST['username'];
$p = $_POST['pazzword'];
if(isset($u) && isset($p)){
if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
echo $flag;
}
}
-->
抓包修改下password值為a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04,即可得到flag
web20
mdb文件是早期asp+access構架的數據庫文件 直接查看url路徑添加/db/db.mdb 下載文件通過txt打開或者通過EasyAccess.exe打開搜索flag

