web1

f12直接在源码里面找到flag
image.png

web2

f12和右键被禁了,但是可以直接 ctrl+shift+i直接查看源码。
其实也不止这一个,还有很多。
ctrl+shift+其他键
image.pngimage.pngimage.pngimage.pngimage.png
诸如此类,只要能看到源码就行。
image.png
或者是ctrl+s保存到本地也能看到flag
image.png

web3

源码里面什么都没有,我们尝试bp抓包。
最后发包出去的时候,可以在响应头里面看到flag
image.png

web4

我们看源码,抓包什么都发现不了。尝试查看目录是否能够访问robots.txt
image.pngimage.png
发现能够找到不允许访问的路径,我们尝试去访问,发现能得到flag
image.png
关于robots.txt:
robots.txt放于网站根目录下面,用来控制Google的网络机器人不抓取你想要哪些内容不被抓取的。
Disallow 行列出的是您要拦截的网页。 您可以列出某一具体网址或网址模式。 条目应以正斜杠 (/) 开头。
robots.txt Disallow用法 - Jweib - 博客园

web5

根据题目的提示可以知道是phps有关的源码泄露。
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。用户访问phps文件就能看到对应的php文件的源码。
我们直接访问index.phps文件,保存在本地打开。
image.png

web6

这题考源码泄露
题目提示是告诉我们解压源码。
我们拿dirsearch扫
image.png
可以发现有一个www.zip
访问后下载到一个源码可以看到两个文件
image.png
里面有flag

web7

题目给出的提示是
image.png
浅谈Web源码泄漏 - FreeBuf网络安全行业门户
image.png
和版本有关的是git源码泄露,直接去访问.git子目录就出了flag,如果有这个类似的源码泄露,其实是可能用到githack的。

web8

image.png
提示也是说版本有关的。和第七关类似
image.png
我们之间去访问.svn就出了flag。
image.png
这个也是有工具的。

web9

image.png
image.png
所以是一个缓存的信息泄露,我们去访问index.php.swp,然后下载就能看到flag了。
看其他师傅的解释:
image.png

web10

image.png
根据提示,我们直接去Cookie中找东西
image.png
看到了flag

web11

image.png
这是题目的提示。
我是直接看的别的师傅的wp
image.png
image.png

image.png
方法大概是这样,然后在linux中
image.png

web12

image.png
我们根据提示去页面找东西。
image.png
在底下找到了一个可能有用的东西。
我们去扫目录或者有经验直接去看robots.txt,也算是前面题目的知识点。
可以看到禁止爬取的目录是admin
image.png
进去之后需要我们登录,经过尝试账号就是admin,密码是前面找到的数字,然后就会得到flag。

web13

image.png
我最开始扫描目录,好像并没有发现有用的东西。
我们去网站里面找东西
image.png
发现底部的这个document可以点进去
然后底下有登录的敏感信息
image.png
当我们直接去访问的时候好像不行,在地址那里有个your-domain。这里是要填你靶机的域名。
image.png
进去后登录就能看到flag了。

web14

image.png
根据题目的信息,我们去访问editor这个东西,发现能进去。
image.png
看到这个编辑器我们是可以尝试文件上传和xss的,但这是一道信息收集的题,应该不会涉及这些,就在源码和各种地方找。
最后在插入文件里面发现:
image.png
image.png
能够看到服务器的目录,我们去找找看有没有flag。
最后在editor的同级目录下面看到了一个flag文件。
image.png
image.png
然后去访问它就能看到flag了。

web15

image.png
根据提示我们先找到网页里面存在的邮箱。
image.png
尝试去看看有没有登录界面,我们直接访问admin,发现有个登录的界面。
image.png
尝试一下,发现admin就是用户名,但是密码试了很多都没试出来。
我们去看看忘记密码。
image.png
网页中的那个location是没用的,我们去看看这个邮箱对应的qq。
image.png
输入完城市西安之后就告诉我们重置后的密码了。
image.png
然后我们去登录就能拿到flag了。

web16

image.png
我们要先了解php探针:
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。
什么是php探针,以及雅黑探针使用教程_雅黑php探针的作用-CSDN博客
分享几个PHP探针 - zkk的博客
我们直接去访问tz.php
image.png
可以看到很多信息,这里还有phpinfo,我们可以直接点进去看。
直接查找是能够发现flag的。
image.png

web17

image.png
本来是想去访问常用备份文件的
image.png
但尝试了几次发现不行。再次读提示发现是.sql文件。
我们直接去访问backup.sql文件会下载一个代码。
MySQL 备份数据库 以及运行备份好的.sql文件_backup.sql-CSDN博客
我们打开文件就可以看到flag了。
image.png

web18

image.png
进去之后是个游戏,我们大概能猜到达到某个条件会给出关键信息,我们去看看代码。
在js中找到了最后达到目标后的显示,可以发现是段Unicode编码。
image.png
我们拿去解码后可以看到:
image.png
之后访问便可以看到flag

web19

image.png
image.png
进来就看到了登录框。
然后我们在源代码中可以看到条件,但是密码进行了加密。
image.png
image.png
image.png
这里给了我们加密需要的东西,虽然不会写解密的代码,但是我们可以把条件都拿出来交给ai来写。

function decrypt(encryptedData, key, iv) {
// 将字符串密钥和初始化向量转换为WordArray
var keyHex = CryptoJS.enc.Latin1.parse(key);
var ivHex = CryptoJS.enc.Latin1.parse(iv);

// 解密数据
var decrypted = CryptoJS.AES.decrypt({
    ciphertext: CryptoJS.enc.Hex.parse(encryptedData)
}, keyHex, {
    iv: ivHex,
    mode: CryptoJS.mode.CBC,
    padding: CryptoJS.pad.ZeroPadding
});

// 将解密后的数据转换为UTF-8字符串
return CryptoJS.enc.Utf8.stringify(decrypted);

}

// 使用示例
var encryptedData = “这里替换为加密后的数据”;
var key = “0000000372619038”;
var iv = “ilove36dverymuch”;

// 执行解密操作并在控制台打印结果
var decryptedData = decrypt(encryptedData, key, iv);
console.log(“解密后的数据: “, decryptedData);

这是ai给出来的解密代码,我把加密的js文件,还有那两个函数都交给ai了并让告诉他要在控制台能打印出来,如果有报错的话就让ai改改,最后把加密后的数据放进去,然后我们在控制台把这个段代码放进去就行了。
image.png
登录之后就能拿到flag了。
image.png

web20

image.png
题目意思大概就是有个mdb的文件泄露了,我们去找,但是前缀不知道是什么,我们先用dirsearch扫一下。
我们扫出来之后发现db目录可能有东西,再扫一次可以加上/db扫,也可以用最开始就用递归的方法去扫。
image.png
image.png
可以发现有/db/db.mdb文件出现了
我们直接去访问,下载后查看。
然后快速查找关键字找到flag。
image.png

上面是我自己的写法,看别的师傅的wp可以知道,直接抓包或者hackbar,用post直接提交加密后的是能登录成功的。还有就是可以用在线解密的方法。

image-20240719093353751

image-20240719093401904