type
status
date
slug
summary
tags
category
icon
password
鉴于作者一年的碌碌无为,决定从头到尾刷一遍ctfshow
CTFshow web1
CTRL+U看源码
CTFshow web2
无法查看源码说是
CTRL+U拿下
CTFshow web3
让抓个包看看,flag就在http头里
CTFshow web4
robots.txt
说是在flagishere.txt里面
CTFshow web5
源码泄露,访问index.phps下载打开
CTFshow web6
找备份文件www.zip 说是在/fl000g.txt
访问得到flag
CTFshow web7
说是版本控制,具体是什么我也不知
没思路了,爆破一下目录得到了
200 - 46B - /.git/
CTFshow web8
同上得到/.svn/
CTFshow web9
vim编辑强制退出会有一个.swp的临时文件
CTFshow web10
cookie!
CTFshow web11
CTFshow web12
根据提示有时候网站上的公开信息,就是管理员常用密码看到这种网站,一般都是先找到后台,访问/admin/根据提示 用户名一般为admin,尝试了几个简单密码,都不对。
最下面给了个电话号,试了一下是zqd
CTFshow web13
// 目录扫描未发现有用信息
// 根据提示在页面底部找到 document
// 点击打开系统使用手册
// 查阅文档发现默认后台地址 默认用户名 默认密码
// 访问默认后台地址 使用默认用户名密码登录 得到 Flag
CTFshow web14
editor的0day,如果目录不存在,则会遍历服务器根目录
文件空间里面可以找到flag的位置,直接访问即可
CTFshow web15
qq邮箱泄露地址重置密码
CTFshow web16
探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息 输入默认探针tz.php 打开后点击phpinfo就可以查看到flag
CTFshow web18
小游戏,到源码里找到Unicode解码得到flag
CTFshow web19
if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04')
hackbar传username=admin&&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
即可
CTFshow web20
/db/db.mdb
CTFshow web17
扫目录得到sql备份文件得到flag