尽管之前已经学了一段时间web,但还是深感基础不牢,所以现在就当作0基础从头学起,开始填坑,希望早日通关
web1
按F12源码查看
web2
js前台拦截导致无法直接查看源码,使用bp抓包
web3
还是抓包就行了
web4
查看robots.txt备份文件
提示在flagishere.txt,直接看
web5
考查index.phps源码泄露,提示的很清楚
web6
这此是www.zip作为备份文件了
同样源码泄露
解压完有两个文件,记事本里面有个假flag,真正的flag在网站的与假的flag同名文件目录下
web7
考查.git源码泄露
web8
考查.svn源码泄露
web9
url栏输入index.php.swp得到备份文件
web10
题目提示cookie,去查看
web11
呃。。。
web12
进入一个网站,拉到最下面看到一串数字,url输入admin进入后台,
账号admin,密码372619038登陆
web13
题目提示文档,翻到最下面看到documen,点击进入
看到后台地址以及账号密码,登陆即可拿到
web14
查看源码发现存在editor目录,跳转后是个编辑界面,文件空间中发现可以看到网站的目录
什么此地无银三百两0.0
web15
拉到最下面看到邮箱地址,并且输入/admin发现存在后台登陆
试不出来密码(没有尝试爆破),但是根据得到的qq邮箱可以去查这个人的地址信息进而修改密码
不知道是时间太久了还是什么原因,qq上显示这个人在香港中西区
正确答案应该在西安
重置密码后登陆即可
web16
根据题目提示,关键词:探针
这里上网搜索一下关于探针的概念:
其实我们常说的探针,一般是用来检测服务器的运载负载情况的,以及检测服务器WEB环境软件版本兼容度的。比如我们有些时候WEB环境需要某个软件的某个版本支持,于是会用探针检测是否有安置和检测版本。
常用的探针有:1.phpinfo 2.雅黑探针 3.UPUPW PHP探针 4.自建探针工具
这里我们不知道phpinfo的执行条件,所以尝试雅黑探针
url后跟tz.php
可以看到网站服务器的相关信息
下面看到phpinfo,点进去
ctrl+f搜索
web17
题目提示备份的sql文件可能会存在信息泄露,于是直接backup.sql下载查看
得到
web18
进去是一个初中时玩过的小游戏
查看页面源代码
点进去
看到输出flag的条件
unicode转字符串看一下
根据谐音去查看文件
web19
f12查看前端源码
error_reporting(0); $flag="fakeflag" $u = $_POST['username']; $p = $_POST['pazzword']; if(isset($u) && isset($p)){ if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){ echo $flag; } }
直接根据它给的条件传值就好了
还是谷歌好用。。。
web20
这种常识题,看了提示,知道的就能做出来,不知道的就没办法了
小伙子挺能藏啊。。。
原文链接:https://www.cnblogs.com/perfectcqf/p/16820621.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/33667