web1 10
CTRL+U查看源码
web2 10
第一种方法
手动打开开发人员工具
第二种方法
js前台拦截 === 无效操作
view-source协议:可以指示浏览器显示网页的源代码,
view-source:+url浏览器会加载该网址的内容,但不会像正常访问网页那样渲染HTML,而是直接显示网页的HTML源代码
在url前添加view-source:

web3 10
源码里面什么都没有,找不到就抓包,在返回的响应数据包里面
web4 10
后台地址位于robots.txt,访问即可
web5 10
phps源码泄露,直接访问index.phps下载源代码
web6 10
扫出来一个www.zip压缩包,查看里面的源码,提示flag在fl000g.txt,url+fl000g.txt即可
web7 10
扫出来一个.git/文件。源码泄露,直接url+/.git/即可,或者url+/.git/index.php
web8 10
扫出来一个/.svn/文件,直接访问(svn文件泄露)
web9 10
vim缓存信息泄露
- 在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
- 以 index.php 为例:第一次产生的交换文件名为
.index.php.swp- 再次意外退出后,将会产生名为
.index.php.swo的交换文件- 第三次产生的交换文件则为
.index.php.swn
直接访问url+index.php.swp
web10 10
- 抓包,cookie里面就是flag
- 另一种方法;打开开发人员工具,直接到应用程序里查看cookie

web11 10
通过dns检查查询flag https://zijian.aliyun.com/ TXT (查询网址的工具)记录,一般指为某个主机名或域名设置的说明。
查找flag.ctfshow.com域名下的txt记录
web12 10
找了挺久这个密码,在页面的最下方

扫出来一个robots.txt查看,发现/admin/路径,进入需要账号密码,密码就是上面的这一串数字
web13 10
提示有个技术文档

下翻找到东西直接登录

web14 10
扫出来一个editor,进入查看是一个在线文本编辑器,这个编辑器里面有一个flash

查看他的文件空间,文件空间里面的内容可能会包含一些系统文件
查看寻找路径,这里的路径是 var/www/html/nothinghere/fl000g.txt
去访问的时候将 var/www/html/去除即可
web15 10
扫出来一个路径admin/index.php,进入发现需要账号密码,账号应该是admin,选择忘记密码就会让你输入一个地址,在之前的页面的最下面会找到一个qq邮箱地址,直接去查找这个QQ号,发现有地址是西安
另一种方法就是直接爆破
web16 10
涉及到php探针
常见的PHP探针
- 雅黑php探针:一般用于linux系统,目前不支持PHP7以上版本。(一般是/tz.php )
- X探针:(又名刘海探针)是一款由 INN STUDIO 原创主导开发的开源 PHP 探针,支持PHP5.3+以上(例如x.php)。
- UPUPW php探针:安全性较高,可以防探针泄露,一般用于window系统。(例:u.php)
这里尝试访问tz.php,

发现一个phpinfo,点击查询即可
web17 10
扫描发现数据备份文件backup.sql,查看该路径,下载即可
web18 10
查看js文件,发现题目要求通关分数需要大于101,直接在控制台输入score=111;即可
web19 10
查看源码暴露账户密码,直接提交会发现有错误,打开hackbar发现密码重复提交,重新post提交密码即可
web20 10
提示

早期asp+access构架的数据库文件是mdb文件,这里我扫出来是/db/,根据提示去查询db/database.mdb但是没有任何反应,然后根据提示查看db/db.mdb就可以下载,直接查询flag
