勇师傅还是想打 CTF
目录
1、web1
2、web2
3、web3
4、web4
5、web5
6、web6
7、web7
8、web8
9、web9
10、web10
1、web1
开发注释未及时删除
F12 看源码
拿到 flag:ctfshow{99854d7a-54a2-491a-8626-d5bfe7b5c2ca}
2、web2
js前台拦截 === 无效操作
按 F12 无效,右键无效
我们通过点击浏览器打开开发者工具(或者使用快捷键 Ctrl+shift+i )
拿到 flag:ctfshow{7ac190af-7087-415c-a4a8-fafc87cdec10}
这道题的预期解法是通过在 url 头部添加 view-source:
这个查看源码也可以使用快捷键 Ctrl+U,效果一样
3、web3
没思路的时候抓个包看看,可能会有意外收获
源代码查看无果
使用 burpsuite 抓包重发
看到 flag:ctfshow{a4b2e3a3-8be7-4db8-b53a-8bf3b566ca3c}
其实也就是藏在了响应头里面:
4、web4
总有人把后台地址写入robots,帮黑阔大佬们引路。
根据提示直接访问 robots.txt
访问 /flagishere.txt
拿到 flag:ctfshow{8fe6fe3b-aa3a-4698-9b03-434087f324b8}
5、web5
phps源码泄露有时候能帮上忙
根据提示尝试访问 index.phps
查看下载文件
拿到 flag:ctfshow{bf1831fa-da46-4c1e-8de2-6642c1f0b6a9}
6、web6
解压源码到当前目录,测试正常,收工
目录扫描:扫到备份文件 www.zip
直接访问下载
提交这个,是错的
源码提示 flag 在 fl000g.txt,访问该文件
拿到 flag:ctfshow{32e750d5-a8c3-4b27-a79b-e3c98ff7b8da}
7、web7
版本控制很重要,但不要部署到生产环境更重要。
目录扫描,存在 git 泄露
直接访问 .git
拿到 flag:ctfshow{b1998828-34a0-4ce2-b0f3-c3b5ab092a40}
8、web8
版本控制很重要,但不要部署到生产环境更重要。
同样目录扫描,存在 svn 泄露
直接访问 .svn
拿到 flag:ctfshow{43d2d5d9-5beb-4c55-bee6-0ff2d83a2440}
9、web9
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
根据题目描述的情况,vim 在编辑时如果意外退出,则会产生 swp 交换文件,访问 index.php.swp 下载交换文件:
打开即可看到 flag:ctfshow{ddf75112-5b5b-4120-9bce-4acd9c42d96e}
一般来说,这个交换文件不应该正常直接显示才是对的,使用 vim 打开查看,也是正常的没有乱码的内容,因此推断这里只是模拟的 swp 文件,并不是一个真正的 swp 文件。
对于真正这种意外退出产生的 swp 文件我们需要使用命令修复:
vim -r 文件名
修复后再次打开才能看到正常的文件内容
10、web10
cookie 只是一块饼干,不能存放任何隐私数据
在 cookie 里面找到 flag:ctfshow{8fbe8b8d-b6cf-4fab-ac8c-9a44a6263543}
存在 url 编码,将 %7B 和 %7D 换成 { 和 } 即可