CTFshow 信息收集 web16 17 18 19 20

16 篇文章 0 订阅
4 篇文章 0 订阅

目录

web16

提示:

flag:

web17

flag:

web18

提示:

flag: 

web19

提示:

flag:

web20 信息收集收官

提示:

flag:

 


web16

提示:

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

探针:php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。

php探针如果使用过后没有被删除,且能被访问,则可能会造成信息泄露

雅黑php探针可以通过tz.php访问

进入实验环境,尝试访问/tz.php

 可以看到进入了雅黑PHP探针的页面

其中PHP信息处可以进到phpinfo()中,查看版本等敏感信息

 在phpinfo中找到flag

flag:

ctfshow{6838854a-0db9-425a-a839-63f20090f279}

web17

提示:

备份的sql文件会泄露敏感信息

这题考察的是sql备份泄露,sql文件的备份一般为backup.sql

尝试访问/backup.sql

直接弹出下载,下载后打开

 看到flag

flag:

ctfshow{86b5b5e8-0a09-4ebf-9a1e-2007403513d2}

web18

提示:

不要着急,休息,休息一会儿,玩101分给你flag

看到提示,一脸懵逼 

 

这道题是一个网页小游戏,提示要玩到101一分,鬼才能玩到101分啊

先查看网页源代码

这个Flappy_js.js就是小鸟游戏的源代码

查看一下 

这里可以看到100分以后触发下面的代码

\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b

Unicode编码,使用在线解码器

去110.php看看,访问110.php

flag: 

ctfshow{d983573a-a01d-4053-8a34-0dd86f782d38}

web19

提示:

密钥什么的,就不要放在前端了

意思就是前端有密钥!

查看一下源码

 

直接把登陆判定给出来了

当用户名=admin且当密码= a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04时输出flag

这里密码应该是经过什么方法加密后得到的,我试了base64 和md5都不是,让后就想抓个包看看

发现传进来的参数不是我们输入的密钥

在这里直接给它改成密钥

flag:

ctfshow{87e44e7d-6cc9-4025-aaff-89c21debba6b} 

web20 信息收集收官

提示:

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

 这一题主要是体验一下以前的文件泄露方法,现在很少见到asp+access架构了

直接访问/db/db.mdb

直接下载打开

打开发现是二进制文件,用010Editor打开看看

 拿到flag

flag:

{ctfshow_old_database}

 

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白帽Chen_D

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值