web9

根据提示
**发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了**
vim缓存信息泄露
访问/index.php.swp

web10

根据提示
**cookie 只是一块饼干,不能存放任何隐私数据**
查看cookie

web11

根据提示
**域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息**
解析域名

web12

根据提示信息
**有时候网站上的公开信息,就是管理员常用密码**
发现页面最下方一串数字
Help Line Number : 372619038
访问robots.txt 发现/admin/目录 访问
直接登录 username:admin password:372619038

web13

根据提示信息
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
页面中发现document 下载 泄露了敏感信息
登陆 默认后台地址:http://your-domain/system1103/login.php 默认用户名:admin 默认密码:admin1103

web14

根据提示信息
**有时候源码里面就能不经意间泄露重要**_**(editor)**_**的信息,默认配置害死人**
访问/editor/
在插入文件处查看文件空间 找到/var/www/html/nothinghere/fl000g.txt

web15

根据提示信息
**公开的信息比如邮箱,可能造成信息泄露,产生严重后果**
页面最下面发现邮箱1156631961@qq.com
访问/admin/ 中忘记密码操作
发现密码问题为所在地城市 查询邮箱中QQ号 发现所在地为西安
重置密码成功后登录

web16

根据提示信息
**对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露**
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag

web17

根据提示信息
**备份的sql文件会泄露敏感信息**
访问/backup.sql

web18

根据提示信息
**不要着急,休息,休息一会儿,玩101分给你flag**
考察js文件泄露

  1. var flag = false;
  2. if (b.x == bucket_one.x || b.x == bucket_two.x || b.x == bucket_three.x || b.x == bucket_four.x || b.x ==
  3. bucket_five.x) {
  4. flag = true;
  5. }
  6. if (flag == true) {
  7. score++;
  8. }
  9. flag = false;
  10. defen(score);
  11. if (b.y > 600 || b.y < 0) {
  12. game_over = true;
  13. }
  14. if (game_over == false) {
  15. requestAnimationFrame(run);
  16. } else {
  17. if (score > 100) {
  18. var result = window.confirm(
  19. "\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
  20. } else {
  21. var result = window.confirm("GAMEOVER\n鏄惁浠庢柊寮€濮�");
  22. if (result) {
  23. location.reload();
  24. }
  25. }
  26. }
  27. }

解码window.confirm函数中的内容
**你赢了,去幺幺零点皮爱吃皮看看** 访问110.php

web19

根据提示信息
**密钥什么的,就不要放在前端了**
F12查看源代码

    <!--
    error_reporting(0);
    $flag="fakeflag"
    $u = $_POST['username'];
    $p = $_POST['pazzword'];
    if(isset($u) && isset($p)){
        if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
            echo $flag;
        }
}
    -->

post传参数
pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04&username=admin

web20

根据提示信息
**mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。 **
访问/db/db.mdb 下载下来
搜索flag