# web1

CTRL+u 解决

image-20221025111225748

# web2

同 web1

# web3

http 头中

image-20221025111448297

# web4

查看 robots.txt

image-20221025111605443

访问 /flagishere.txt

image-20221025111744010

# web5

访问 phps 下载源码

image-20221025112204400

# web6

image-20221025112528587

有 www.zip, 下载拿到 flag

image-20221025112615777

# web7

git 的源码泄露,直接访问.git/index.php

image-20221025113123637

# web8

svn 源码泄露同上

# web9

image-20221025113301899

修改文件时意外退出,生成缓存文件

image-20221025113436950

# web10

查看 http 头部的 cookie 头

image-20221025123327299

# web11

域名 dns 解析,设置说明

image-20221025123858205

# web12

robots.txt 中写了后台登录连接

image-20221025124214192

用户名 admin

密码,页面上的手机号image-20221025124407329

image-20221025124438975

# web13

页面下方发现这个 pd 能下载

image-20221025124750410

image-20221025124715623

pdf 中有密码,去尝试登录,拿到 flag

image-20221025124945280

image-20221025125023387

# web14

image-20221025125246077

去访问,有一个文本编辑器页面,寻找 flag 文件

image-20221025125742752

访问文件

image-20221025125808264

image-20221025125522527

# web15

发现有 admin 页面,先去访问

image-20221025130005877

有登录页面,但是不知道密码,忘记密码需要知道地址

image-20221025130113047

主页找到了邮箱地址

image-20221025130224266

通过 qq 号查询地址

image-20221025130433834

这里应该是机器人资料改了,题目没更新,正确地址是西安

image-20221025130628154

登录拿到 flag

image-20221025130719590

# web16

访问 tz.php,php 探针是用来探测空间、服务器运行状况和 PHP 信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

image-20221025131257496

打开 phpinfo 拿到 flag

image-20221025131333881

# web17

image-20221025131929374

访问,将下载的文件打开拿到 flag

image-20221025132102118

# web18

前端的验证,查看 js

image-20221025145134964

分数大于 100 分会有弹窗,url 解码

image-20221025145209107

访问 110.php

image-20221025145237831

# web19

image-20221025145332644

看到用户名密码

image-20221025145912834

登陆,拿到 flag

# web20

image-20221025150253122

这个目录下有东西,mdb 文件是早期 asp+access 构架的数据库文件

image-20221025150409063

访问

image-20221025150541323