尽管之前已经学了一段时间web,但还是深感基础不牢,所以现在就当作0基础从头学起,开始填坑,希望早日通关
web1
web2
web3
web4
查看robots.txt备份文件
提示在flagishere.txt,直接看
web5
web6
这此是www.zip作为备份文件了
同样源码泄露
解压完有两个文件,记事本里面有个假flag,真正的flag在网站的与假的flag同名文件目录下
web7
web8
web9
web10
web11
web12
进入一个网站,拉到最下面看到一串数字,url输入admin进入后台,
账号admin,密码372619038登陆
web13
题目提示文档,翻到最下面看到documen,点击进入
看到后台地址以及账号密码,登陆即可拿到
web14
查看源码发现存在editor目录,跳转后是个编辑界面,文件空间中发现可以看到网站的目录
什么此地无银三百两0.0
web15
拉到最下面看到邮箱地址,并且输入/admin发现存在后台登陆
试不出来密码(没有尝试爆破),但是根据得到的qq邮箱可以去查这个人的地址信息进而修改密码
不知道是时间太久了还是什么原因,qq上显示这个人在香港中西区
正确答案应该在西安
重置密码后登陆即可
web16
根据题目提示,关键词:探针
这里上网搜索一下关于探针的概念:
其实我们常说的探针,一般是用来检测服务器的运载负载情况的,以及检测服务器WEB环境软件版本兼容度的。比如我们有些时候WEB环境需要某个软件的某个版本支持,于是会用探针检测是否有安置和检测版本。
常用的探针有:1.phpinfo 2.雅黑探针 3.UPUPW PHP探针 4.自建探针工具
这里我们不知道phpinfo的执行条件,所以尝试雅黑探针
url后跟tz.php
可以看到网站服务器的相关信息
下面看到phpinfo,点进去
ctrl+f搜索
web17
题目提示备份的sql文件可能会存在信息泄露,于是直接backup.sql下载查看
得到
web18
进去是一个初中时玩过的小游戏
查看页面源代码
点进去
看到输出flag的条件
unicode转字符串看一下
根据谐音去查看文件
web19
error_reporting(0); $flag="fakeflag" $u = $_POST['username']; $p = $_POST['pazzword']; if(isset($u) && isset($p)){ if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){ echo $flag; } }
web20
这种常识题,看了提示,知道的就能做出来,不知道的就没办法了
小伙子挺能藏啊。。。
原文链接:https://www.cnblogs.com/perfectcqf/p/16820621.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/33667