Web12
题目提示网站公开信息为管理员常用密码,需在网页中寻找数字和字母组合或纯数字/字母内容。
![图片]
在网页底部找到一串数字 372619038,推测为密码。使用 Dirsearch 进行目录扫描,发现 /admin 路径。访问该路径进入登录窗口,尝试账号 admin 与上述密码,登录成功获取 Flag。
ctfshow{e63b3786-527a-4d1c-af2b-d1906e80105e}
![图片]
目录扫描中状态码 200 的 /robots.txt 文件也指向 /admin,验证了路径的正确性。
知识点:HTTP 状态码
- 200:成功
- 301:永久跳转
- 302:临时跳转
- 403:禁止访问
- 404:资源不存在
- 405:请求方法不存在
- 500:服务器内部错误
- 502/503/504:服务或网关异常
- 401:未认证
- 204:成功但无内容
- 304:缓存未修改
- 413:上传内容太大
- 415:类型不支持
- 429:请求太多
思路总结
做题先使用信息收集三件套:目录扫描(Dirsearch)、抓包分析、查看源代码。结合题目提示和网页信息寻找线索。
Web13
进入页面后在底部找到文档链接,点击进入系统使用手册。手册中包含后台登录地址及默认用户名、密码。访问后台地址,输入凭据即可获取 Flag。
![图片]
![图片]
![图片]
![图片]
思路总结
此类信息搜集题目需根据提示尝试点击页面元素,挖掘隐藏信息。
Web14
使用 Dirsearch 扫描发现 /editor 目录,这是一个编辑器页面。尝试多个功能点,在图片->网络图片->图片空间中找到 f1000g.txt 文档。
![图片]
![图片]
![图片]
URL 中包含路径 /nothinghere/fl000g.txt,将其拼接到目标 URL 后可获取 Flag。
https://[目标站点地址]/nothinghere/fl000g.txt
![图片]
ctfshow{3f2e0d55-05f9-4189-bff2-d89ef18b3281}
思路总结
通过信息收集三件套定位到编辑器页面,尝试可用功能点。发现可疑路径 /nothinghere,拼接完整路径获取 Flag。
Web15
根据题目提示在页面底部找到 QQ 号 [email protected]。查询该 QQ 资料,简介显示地址为陕西西安。使用 Dirsearch 扫描发现后台地址 /admin。
![图片]
![图片]
后台登录系统尝试弱口令失败,使用'忘记密码'功能,密保答案即为 QQ 资料中的地址'陕西西安'。重置密码为 admin7789。
![图片]
![图片]
使用账号 admin 和密码 admin7789 登录成功,获取 Flag。
![图片]
![图片]
Web16
信息收集三件套(源码、抓包、目录扫描)未发现有用信息。搜索提示信息,在 URL 后添加 进入雅黑 PHP 探针。点击 PHPInfo,搜索 获取 Flag。


