Web1
查看源碼
Web2
使用view-source:查看源碼
Web3
藏在請求頭中
Web4
查看robots.txt得到flag的地址
Web5
php源碼泄露,訪問index.php得到flag
Web6
源碼泄露,訪問url/www.zip,同時附帶下源碼文件夾
Web7
git源碼泄露,訪問url/.git/index.php,可以利用GitHack
Web8
svn泄露,訪問url/.svn
Web9
vim緩存信息泄露,直接訪問url/index.php.swp
Web10
cookie隱藏數據
Web11
通過https://zijian.aliyun.com/ 來檢測域名,可能獲得有用信息
Web12
訪問robots.txt,得到后台地址/admin,用戶名admin,密碼為網頁下方電話號,登錄得到flag
Web13
打開網頁下方技術文檔(document),得到后台地址,賬號密碼,登錄得到flag
Web14
根據提示訪問/editor,打開flash
點開文件空間,在var/www/html/nothinghere發現fl000g.txt,訪問得到flag
Web15
用御劍掃描出后台/admin,嘗試忘記密碼,密保問題是所在地,結合提示郵箱,qq搜索該賬號,得到地址為西安
得到密碼重置的信息,使用admin/新密碼登錄得到flag
Web16
根據提示探針,訪問tz.php,點開phpinfo,flag就在其中
Web17
根據提示,ping一下ctfer.com得到IP地址即flag
Web18
右鍵查看源碼,查看js文件,分析代碼找到一串unicode,解碼得到提示去查看110.php,得到flag
Web19
查看源碼發現提示,以post方式提交用戶名密碼得到flag
Web20
訪問url/db/db.mdb,下載后以txt文件打開,ctrl+f查找flag
另:bak文件可以通過dirsearch工具掃描出;