ctfshow-Web入门-11~19wp
***Blog :***http://blog.yutian233.xyz/
Web11
解析查询 TXT
http://doma.pucha.net/
Web12
后台需要密码
在 index 的源码最后找到一串数字
admin
372619038
Web13
在网页最下面找到了 document.pdf
内容为
根据内容访问就能得到flag
Web14
访问 http://27dda3ca-b629-467c-9a93-1dfb7f1b5fd4.chall.ctf.show/editor/
editor 目录就能看到编辑器
点击插入文件 -> 文件空间 就能看到目录
flag在 /editor/attached/file/var/www/html/nothinghere/fl000g.txt
访问 /nothinghere/fl000g.txt 得到flag
Web15
在网站底部留有邮箱
aaa@qq.com
访问 admin
点击忘记密码
根据qq搜索 现居 西安
输入答案
得到密码
登陆就能得到flag
Web16
点击进入 phpinfo
搜索flag 就能看到了
Web17
工具 https://x.threatbook.cn/
Web18
进入是个游戏(这个游戏不需要玩)
查看源码,看到有JS文件
将这句话转码得到 Unicode
你赢了,去幺幺零点皮爱吃皮看看
访问就能得到flag
Web19
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9UPxvsr8-1599108903500)(http://do.yutian233.xyz/image-20200903111409636.png)]
查看源码得到一段注释
POST传入
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
得到flag
上一篇: 【pwnable.kr】bof
下一篇: 阿里云 IOT 使用【随笔】