赞
踩
题目: 开发注释未及时删除
解题思路: ctrl+u
查看源码即可得到flag
题目: js前台拦截 === 无效操作
解题思路: 打开可以看到 “无法查看源代码”
的字样
但依然可以用ctrl+u
的方法查看源码,即可得到flag
题目: 没思路的时候抓个包看看,可能会有意外收获
解题思路: F12
查看一下响应头
即可得到flag
题目: 总有人把后台地址写入robots,帮黑阔大佬们引路
解题思路: 根据提示访问/robots.txt
,会出现:"User-agent: * Disallow: /flagishere.txt"
的字样,接下来访问/flagishere.txt
即可得到flag
写robots注意事项
1、robots.txt 所有字母必须是小写,必须放到网站根目录 2、User-agent:* 表示定义所有蜘蛛,User-agent:Baiduspider表示定义百度蜘蛛。这里要注意*前面有个空格,否则不生效; 3、禁止与允许访问 Disallow: /表示禁止访问,Allow: /表示允许访问。在写robots.txt时需特别注意的是,/前面有一个英文状态下的空格(必须是英文状态下的空格)。 4、禁止访问网站中的动态页面 Disallow: /? 5、禁止搜索引擎访问文件夹中的某一类文件 Disallow: /a/*.js 6、禁止搜索引擎访问文件夹中的某一类目录和文件 Disallow: /a/ps* 7、禁止访问admin后台,防止后台泄露 Disallow: /adm* 8、使用”*”和"$$": Baiduspider 支持使用通配符””和””来模糊匹配url。“” 匹配行结束符。 “” 匹配0或多个任意字符。 例如允许收录所有.html的页面,Allow: .html$ 9、使用robots.txt提交站点地图 Sitemap: https://www.XXXXXXXX.com/sitemap.xml 必须是全部路径;前面有个英文空格别忘记了! 10、使用百度站长工具检查robots.txt是否有错误; 特别注意事项 在写robots.txt文件时语法一定要用对,User-agent、Disallow、Allow、Sitemap这些词都必须是第一个字母大写,后面的字母小写,而且在:后面必须带一个英文字符下的空格。 网站上线之前切记写robots.txt文件禁止蜘蛛访问网站,如果不会写就先了解清楚写法之后再写,以免给网站收录带来不必要的麻烦。 定期检查robots.txt协议,使用死链提交工具;
题目: phps源码泄露有时候能帮上忙
解题思路: 根据提示访问/index.phps
,下载文件用记事本打开即可得到flag
题目: 解压源码到当前目录,测试正常,收工
解题思路: 根据提示访问/www.zip
,下载压缩包,打开可得"fl000.txt"
和"index.php"
两个文件,打开index.php
可以看到“//flag in fl000g.txt”
的字样,打开fl000.txt
,得到flag{flag_here}
,以为是flag但提交后发现不是,于是访问/fl000.txt
得到了最终的flag。
题目: 版本控制很重要,但不要部署到生产环境更重要
解题思路: 根据提示版本控制,想到常用的版本控制工具git,svn
,尝试访问/.git
和/.svn
,在/.git
中发现flag。
题目: 版本控制很重要,但不要部署到生产环境更重要。
解题思路: 与web 7的解题方式类似,但是是在/.svn
中发现flag。
题目: 发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
解题思路: 根据提示vim
,访问/index.php.swp
,下载文件用记事本打开即可得到flag。
题目: cookie 只是一块饼干,不能存放任何隐私数据
解题思路: 根据提示cookie
方法一:查看cookie
方法二:打开火狐的组件Cookie Editor
都可得到flag不过要URL解码一下
题目: 域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
解题思路: 题目给出提示“通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。”直接进入“https://zijian.aliyun.com/”
查看ctfshow.com的DNS
即可得到flag。
题目: 有时候网站上的公开信息,就是管理员常用密码
解题思路: 滑到网页最下面可以看到“Help Line Number : 372619038”
,根据提示访问/admin
,用户名为:admin,密码为:372619038,即可得到flag。
题目: 技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
解题思路: 滑倒网页最后点击“document”,可以看到
登陆默认后台地址:http://your-domain/system1103/login.php
默认用户名:admin
默认密码:admin1103
访问/system1103/login.php
,输入用户名和密码即可得到flag。
题目: 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
解题思路: 根据提示访问/editor
,一个个尝试,最终打开图片——图片空间——var——www——html——nothinghere——fl000g.txt
,根据这些提示访问/nothinghere/fl000g.txt
,即可得到flag。
题目: 公开的信息比如邮箱,可能造成信息泄露,产生严重后果
解题思路: 翻到网页最下面可以看到1156631961@qq.com
,访问/admin
,点击忘记密码,需要回答:我的所在地是哪个城市?,想到刚刚所得的邮箱,查看一下发现是西安的账号,输入西安,密码重置,输入用户名和密码即可得到flag。
题目: 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
解题思路: 根据提示“探针”,访问/tz.php
,查看PHP参数
,点击PHPINFO
,在页面中搜索flag,即可得到flag。
题目: 透过重重缓存,查找到ctfer.com的真实IP,提交
flag{IP地址}
解题思路: 题目给出提示“直接ping www.ctfshow.com 获得flag”,根据提示查看www.ctfshow.com的ip的地址。搜索网址:https://icplishi.com
题目: 不要着急,休息,休息一会儿,玩101分给你flag
解题思路: 不用去玩游戏ctrl+u
查看源码可以看到js/Flappy_js.js
,点击进入查看有一串疑似Unicode编码"\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b"
,解出可得:“你赢了,去幺幺零点皮爱吃皮看看“,根据提示访问/110.php
,即可得到flag。
题目: 密钥什么的,就不要放在前端了
解题思路: ctrl+u
查看源码可以看到
$flag="fakeflag"
$u = $_POST['username'];
$p = $_POST['pazzword'];
if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04')
根据提示在火狐组件Max HacKBar,post传入“username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04”
即可得到flag。
题目: mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
解题思路: 访问/db/db.mdb
,下载文件用记事本打开,查找flag。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。