web1(查看注释1)

wp

右键查看源代码即可找到flag

 


web2(查看注释2)

wp

【Ctrl+U】快捷键查看源代码即可找到flag


web3(抓包与重发包)

wp

抓包后重新发包,在响应包中找到flag


web4(robots协议)

wp

先访问robots.txt,得到线索

进而访问flagishere.txt,获得flag


web5(phps源码泄露)

wp

访问index.phps获得泄露文件

打开文件获得flag


web6(www.zip源码泄露)

wp

访问www.zip获得泄露文件

打开压缩包中的fl000g.txt得到线索

进而访问fl000g.txt获得flag


web7(.git文件泄露)

wp

访问.git文件,获得flag


web8(.svn文件泄露)

wp

访问.svn文件,获得flag


web9(vim缓存文件泄露)

wp

vim缓存文件泄露的意思是,在使用vim编辑器对文本文件操作时,会产生相应的缓存文件,如果正常保存退出则对原文件的操作生效并自动删除缓存文件;如果意外关闭则对原文件的操作不生效且保留缓存文件

缓存文件的文件名格式为原文件名.swp,如果已经存在一个缓存文件则为原文件名.swo

如果已经存在两个缓存文件则为原文件名.swn

以此类推,下图给出了vim缓存文件泄露的文件名测试

因此本题我们直接访问index.php.swp,完成文件下载

打开文件,获得flag


web10(cookie查看)

wp

F12】进入调试->【应用】->【Cookie】,拿到一串字符

该字符串包含百分号,显然是URL编码,进行相应解码获得flag


web11(本题已废)

wp

本题靶场已经销毁,无法正常完成,flag在题目描述中已经给出

 


web12(robots协议/dirsearch搜索/网页信息搜集)

wp

根据题目描述,能想到的是在页面中寻找类似密码的信息,其次是需要找到登录界面

拖动到网页末尾,找到疑似密码的字符串372619038

使用dirsearch对网页进行扫描,得到两个关键信息

先访问robots.txt,也是提示访问admin

进而访问admin,用户名肯定admin(做题经验),密码用前面看到的数字字符串

获得flag

 


web13(网页信息搜集)

wp

这题用dirsearch扫完没有发现什么信息,因此线索只能在网页中了,细心寻找一番后发现网页末尾这个【document】是一个外链,点击跳转到新页面

新页面这里直接给出了登录入口、账号和密码

需要注意的是【默认后台地址】中的your-domain指的是靶场的URL,这里可以直接把后面的【system1103/login.php】复制到靶场后面即可,随后安装默认用户名和默认密码登录即可获得flag


web14(网页信息搜集/靶场目录规则)

wp

根据题目描述,访问一下editor,发现是一个编辑器,摸索一番找到红框中的【插入文件

文件空间】->【var】->【www】->【html】->【nothinghere】,找到flag相关文件

html这个文件夹是存放靶场文件的,因此访问【nothinghere/fl000g.txt】,获得flag


web15(网页信息搜集/社工)

wp

根据题目描述可以猜测网页末尾这个邮箱【1156631961@qq.com】是值得关注的

此外暂时没有思路就用dirsearch扫一下

可以扫到目录下存在一个登录页面

用户名母庸置疑是admin(做题经验),密码不知道,我们先拿前面的邮箱试一下,发现密码错误

然后这题卡了博主很久,最后看了wp给我气乐了,社工简直拉满

我们要点击忘记密码,通过密保后修改密码,而密保问的是城市

全世界那么多城市,爆破一遍?爆破是个好思路,但这题被划分在信息搜集,应该用不着爆破

正解是用QQ去搜索前面看到的邮箱的QQ号码【1156631961】,资料卡中的所在地给出了【陕西西安】的字样,这就是密保答案

回到靶场输入西安,提示密码已被重置为【admin7789】,再次登录获得flag


web16(php探针/网页信息搜集)

wp

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息,默认为【tz.php

根据题目描述去访问【tz.php】,一番摸索后发现【PHPINFO】(下图红框部分)是一个外链

打开外链,使用【Ctrl+F】快捷键搜索关键字flag,获得flag


web17(备份sql文件泄露)

wp

题目说备份的sql文件泄露,或许并不清楚文件的命名规则,但凡是文件泄露,用dirsearch扫就完了,扫完知道目录下面有个【backup.sql

进而访问,下载文件

以记事本打开此sql文件,获得flag


web18(js代码审计/前端控制台测试)

wp

硬玩玩到101分是不可能的,本题先查看js代码,代码审计后重点关注3个参数:

score】【game_over】【run()】,前两个都是控制游戏输赢的,最后一个函数是用来执行游戏的

随后【F12】进入调试,在【控制台】给前两个关键参数赋值,最后调用run()执行游戏,获得提示去【幺幺零点皮爱吃皮】看看

显然这是一个文件的音译,即【110.php】,访问后获得flag

web19(js代码审计/aes解密)

wp

根据提示,查看源代码,在注释中找到提示,直接拿去登录,发现密码不对,显然这是个密钥,需要解密,而加密方式在源代码中给出提示,是aes,相关参数也都在代码中给出

使用aes解密,密文转为明文【i_want_a_36d_girl】,回靶场登录后获得flag

web20(mdb文件泄露)

wp

又是文件泄露,dirsearch扫就完了

扫出来一个【db】,先访问看看

没东西?再扫一遍新路径

扫完得到一个【/db/db.mdb】,进而回靶场访问

访问后下载文件,记事本打开文件【Ctrl+F】搜索后获得flag

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐