web1
查看源代码得到flag
web2
bp抓包发送得到flag
web3
bp抓包发送得到flag
web4
查看 robots.txt 找到 flagishere.txt 得到 flag
web5
访问 index.phps 得到flag
web6
www.zip 源码泄露
但是源码中的flag是不正确的,应该访问题目中的 fl000g.txt (url/fl000g.txt)得到flag
web7
./git 文件泄露
访问 url/.git 得到 flag
web8
./svn 文件泄露
访问 url/.svn 得到 flag
web9
提示vim说明可能存在 .swp文件
访问 url/index.php.swp 得到源码
vim -r 打开源码得到 flag
web10
bp 抓包 发现 cookie 中有 flag
web11
根据题目提示,解析 ctfshow.com 域名,得到flag
web12
url/admin 得到后台
要求用户名和登录密码(admin和372619038(在页面最下的help line,同时也是群号))
登陆后得到 flag
web13
查找发现 document 文件存在,点击访问 url/document.pdf
得到 后台,用户名和密码,登录得到 flag
web14
登录 url/editor 看见样式编辑器
点击 插入文件,文件空间,找到 /editor/attached/file/var/www/html/nothinghere/fl000g.txt 文件位置
访问 url/nothinghere/fl000g.txt 得到 flag
web15
查看最底下发现一个QQ号,查询得到“在西安”的信息
url/admin 找到后台,选择忘记密码,重置密码
登录得到 flag
web16
登录 url/tz.php 进入探针 ,点击 PHPINFO 进入 phpinfo
搜索得到 flag
web17
直接ping www.ctfer.com 可以查询到真实IP
或者 朔源 绕过cdn拿原始ip
web18
查看源码进入 Flappy_js.js 发现 “u4f60u8d62u4e86uff0cu53bbu5e7au5e7au96f6u70b9u76aeu7231u5403u76aeu770bu770b”
解密得到 “你赢了,去幺幺零点皮爱吃皮看看”
进入 url/110.php 得到 flag
web19
查看源码发现 username 和 password
POST传输得到 flag
web20
url/db/db.mdb 得到文件
修改后缀 .txt 搜索 flag