# web1
F12 查看源代码
ctfshow{003df495-852d-4326-9f57-aee33ebdbb5a}

# web2

题解一
ctrl + u 查看网页源代码 / 在 URL 前加上 view-source:

题解二
刷新的同时按 F12 查看源代码

# web3
抓包
Flag: ctfshow{a2f4a406-c69c-4135-bb09-197a2230b537}


# web4
访问 url/robots.txt ,根据提示 访问 url/flagishere.txt
ctfshow{d1fc90c5-0c02-4457-a8fd-446ddf5f6c3f}


# web5
phps 泄露,访问 url/index.php

# web6
访问 url/www.zip ,然后访问 url/fl000g.txt


# web7
访问 url/.git

# web8
访问 url/.svn

# web9
访问 url/index.php.swp

# web10
F12 查看 cookies 或者 抓包
URL 解码



# web11
域名查询
域名解析查询 | DNS 查询
阿里云
# web12
访问 url/robots.txt 接着访问 url/admin
账号: admin 密码: 372619038 (帮助热线号码)
ctfshow{e4ded847-4db4-4295-b998-1ac949c90089}



# web13
拉到最下面, document 下载,查看用户名和密码,访问 靶机/system1103/login.php
ctfshow{16b63f10-2d6f-41fe-affc-9b4588184d47}



# web14
访问 url/editor 在图片上传处可以查看整个目录 找到 flag 的位置
nothinghere 和 editor 在同一目录下
ctfshow{efea91c6-f966-4022-adc4-3f3b87fa8170}


# web15
访问 url/admin 查询 QQ 得知现居陕西西安,回答密保问题获得重置密码
ctfshow{af4c6156-aac0-4702-b47c-0d44d354d067}


# web16
访问 url/tz.php , 找到 PHPINFO ,查看 php 信息
ctfshow{1191cce9-d664-40fa-81cc-c0bb07fe2f1c}



# web17
访问 url/backup.sql
ctfshow{2b4eda41-3d14-4ee7-adf1-c78bb5e867d3}

# web18
在 Flappy_js.js 看到提示信息,访问 url/110.php
ctfshow{a48fcacb-d9f4-4e3e-8e20-6f2215fe7cf5}



# web19
源代码有账号密码,post 得到 ctfshow {5d6760a0-d647-4cd7-bed1-076c68fc072c}

# web20
访问 url /db/db.mdb
