尽管之前已经学了一段时间web,但还是深感基础不牢,所以现在就当作0基础从头学起,开始填坑,希望早日通关
web1
按F12源码查看

web2
js前台拦截导致无法直接查看源码,使用bp抓包

web3
还是抓包就行了

web4
查看robots.txt备份文件

提示在flagishere.txt,直接看

web5
考查index.phps源码泄露,提示的很清楚


web6
这此是www.zip作为备份文件了
同样源码泄露

解压完有两个文件,记事本里面有个假flag,真正的flag在网站的与假的flag同名文件目录下

web7
考查.git源码泄露

web8
考查.svn源码泄露

web9
url栏输入index.php.swp得到备份文件

web10
题目提示cookie,去查看

web11
呃。。。

web12
进入一个网站,拉到最下面看到一串数字,url输入admin进入后台,
账号admin,密码372619038登陆

web13
题目提示文档,翻到最下面看到documen,点击进入

看到后台地址以及账号密码,登陆即可拿到

web14
查看源码发现存在editor目录,跳转后是个编辑界面,文件空间中发现可以看到网站的目录
什么此地无银三百两0.0


web15
拉到最下面看到邮箱地址,并且输入/admin发现存在后台登陆
试不出来密码(没有尝试爆破),但是根据得到的qq邮箱可以去查这个人的地址信息进而修改密码

不知道是时间太久了还是什么原因,qq上显示这个人在香港中西区

正确答案应该在西安
重置密码后登陆即可

web16
根据题目提示,关键词:探针
这里上网搜索一下关于探针的概念:
其实我们常说的探针,一般是用来检测服务器的运载负载情况的,以及检测服务器WEB环境软件版本兼容度的。比如我们有些时候WEB环境需要某个软件的某个版本支持,于是会用探针检测是否有安置和检测版本。
常用的探针有:1.phpinfo 2.雅黑探针 3.UPUPW PHP探针 4.自建探针工具
这里我们不知道phpinfo的执行条件,所以尝试雅黑探针
url后跟tz.php

可以看到网站服务器的相关信息
下面看到phpinfo,点进去
ctrl+f搜索

web17
题目提示备份的sql文件可能会存在信息泄露,于是直接backup.sql下载查看

得到

web18
进去是一个初中时玩过的小游戏

查看页面源代码
点进去

看到输出flag的条件

unicode转字符串看一下

根据谐音去查看文件

web19
f12查看前端源码

error_reporting(0); $flag="fakeflag" $u = $_POST['username']; $p = $_POST['pazzword']; if(isset($u) && isset($p)){ if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){ echo $flag; } }
直接根据它给的条件传值就好了

还是谷歌好用。。。
web20
这种常识题,看了提示,知道的就能做出来,不知道的就没办法了

小伙子挺能藏啊。。。

原文链接:https://www.cnblogs.com/perfectcqf/p/16820621.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/33667