CTFshow Web入门 part.1信息搜集

1.Web1

描述:开发注释未及时删除

直接查看源码就可以得到flag

2.Web2

描述:js前台拦截 === 无效操作

可在开发者工具栏查看到flag

3.Web3

描述:没思路的时候抓个包看看,可能会有意外收获

可使用bp也可在开发者工具栏查看:

两种方法都可以得到flag

4.Web4

描述:总有人把后台地址写入robots,帮黑阔大佬们引路。

查看robots.txt:

发现一个路径,在url栏进行访问:

得到flag

5.Web5

描述:phps源码泄露有时候能帮上忙

根据描述,url栏访问index.phps下载文件,以记事本方式打开文件: 

 得到flag

6.Web6

描述:解压源码到当前目录,测试正常,收工

通过url栏访问常见源码包名字www.zip下载源码包:

 打开压缩包发现其中有两个文件:

打开fl000g.txt文件:

 首先自然是尝试提交这串"flag",尝试后发现是错误的

这是因为在CTF中,我们的"flag"在实战中代表的是"敏感信息",所以我们在这里的正确操作是通过url栏访问fl000g.txt:

得到flag

7.Web7

 描述:版本控制很重要,但不要部署到生产环境更重要。

根据题目描述的版本控制,想到.git/和.svn/

在url栏访问.git/:

 得到flag

8.Web8

描述:版本控制很重要,但不要部署到生产环境更重要。

与上题描述相同,首先同样试试访问.git/,显然不行,接着尝试.svn/:

得到flag

9.Web9

描述:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

有描述联想到由于vim不正常推出下的信息泄露,此时会在当前目录下生成一个备份文件,swp备份文件,在url栏访问index.php.swp:

 

 下载得到一个swp文件,以记事本方式打开:

得到flag

10.Web10

描述:cookie 只是一块饼干,不能存放任何隐私数据

根据题目描述,通过开发者工具查看网页cookie:

 

得到flag

11.Web11

描述:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

本题没有题目环境,根据题目描述,我们第一步自然是尝试访问ctfshow.com,发现访问失败,这时我们在阿里云网站运维检测平台 进行检测:

 在DNS服务商解析结果中发现flag

12.Web12

描述:有时候网站上的公开信息,就是管理员常用密码

进入题目发现是模仿的真实环境,在网站各个交互按钮尝试点击,基本都没有响应,说明这很可能是一个攻入后台的题目,访问admin/:

 要求我们登录,后台用户名一般为admin,关键是如何得到密码,此时我们根据题目描述,在网站中寻找可能当作密码的信息,例如网站名称Eflyer和最下面的"Help Line Number",经过尝试,我们发现"Help Line Number"可以成功登录:

 得到flag

13.Web13

描述:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

根据题目描述,首先是寻找这个"技术文档",我们在各个可交互的地方进行点击,在最下方的"document"有了响应:

进入发现是一个"系统使用手册",在后面发现了默认后台地址和用户名及密码:

我们访问后台:

 

输入用户名和密码即可以得到flag:

 14.Web14

描述:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据题目描述,我们访问editor/:

在这个页面,们点击"插入文件"—>"文件空间"就可以看到这个文件的结构,我们在var/www/html/ 发现一个文件夹名为"nothinghere",显然是有问题的,果然在其中发现了一个名为"fl000g.txt"的文件,由此,我们访问nothinghere/fl000g.txt:

得到flag

15.Web15

描述:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

进入题目发现是一个仿真实环境,并根据题目描述,推测是一个进入后台的题目,在url栏访问admin/进入后台:

用户名往往是admin,关键在于密码,而我们发现有一栏忘记密码选项,进入后发现密保问题为管理员的所在城市,而根据题目描述,我们尝试在网页的公开信息能否发现线索,果然,我们在网页下方发现了管理员的qq邮箱:

我们搜索对应的qq号:

是一个来自西安的账号,我们回到后台进行找回密码操作:

登录后台后得到flag

16.Web16 

 描述:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

根据题目描述,尝试访问默认探针名"tz.php":

 之后点击"PHPINFO"进入phpinfo:

 

ctrl+f搜索找到flag 

17.Web17

描述:备份的sql文件会泄露敏感信息

根据题目描述尝试获取sql备份文件,通过url栏访问backup.sql,下载得到备份文件,以记事本的方式打开:

从中找到flag

18.Web18

描述:不要着急,休息,休息一会儿,玩101分给你flag

点进去发现是一个游戏界面,自然不能按照题目去玩到101分,我们查看源代码,发现了一个js文件,点击进入,拉到代码最好查看获得flag的条件 :

这里说明,如果score>100,则通过一个窗口输出一个值,我们猜测这个值就是flag,但显然这个值经过了编码 ,尝试unicode解码,对其进行中文解码时得到了结果:

 按照提示,访问110.php:

 获得flag

19.Web19

描述:密钥什么的,就不要放在前端了

进入之后发现是一个登录界面,根据提示产看源代码:

首先要读懂这段代码,这段代码的主体部分说明,当变量u为"admin"并且p为"a599.....bf04"这么一段字符传时,echo出flag,其中,u的值通过post方法传入"username",再将这个"username" 的值赋给u得到,而p的值来自于由post方法传入的"pazzword"值,传入"pazzword"后对其进行AES编码即为p的值,并且通过对前面代码的阅读,我们知道了该AES加密的模式为CBC,密码key,偏移量iv,padding为zeropadding,我们对这一长串字符进行AES解码:

 由此,我们得到了密码,回到登录页面尝试登录:

得到了flag

这里还有另一种方法,直接通过post绕过正常的登录,这样可以不用对上面的字符串进行解码:

execute后一样可以得到flag

20.Web20

描述:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。 

 根据题目描述,尝试下载mdb文件,通过url栏访问db/db.mdb,成功下载下来一个文件,以记事本方式打开,ctrl+f搜索关键字flag:

成功得到flag 

 

 

 

 

 

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Jira是一款流程管理工具,用于项目管理、任务管理和缺陷跟踪等。本文将介绍Jira的入门到精通过程的第一部分。 首先,了解Jira的基本概念是入门的第一步。Jira有三个核心概念:项目、问题和工作流。项目表示一个需求的集合,可用于区分不同的任务类型。问题是在项目中需要进行跟踪和解决的具体任务,可以是Bug、任务或故障报告等。工作流定义了问题在系统中的生命周期,例如从新建状态到待办状态,再到完成状态。 其次,学会创建和管理项目是入门的关键。在Jira中,可以创建一个新项目,指定项目的名称、描述和项目类型。项目类型可以选择敏捷开发或传统项目管理,根据项目需求选择合适的类型。管理项目包括添加项目成员、设置权限并进行项目配置。 接下来,学习如何创建和管理问题。可以使用Jira创建一个新的问题,填写相关信息,如概要(问题的标题)、描述、优先级、报告人等。可以使用标签、组件和版本等进行问题分类和追踪。还可以分配问题给特定的成员和设置截止日期。在创建后,可以通过修改、注释和跟踪问题状态来管理问题。 最后,了解Jira的工作流程是入门的一部分。工作流定义了问题在系统中的流转方式和状态变化。可以根据项目需求自定义工作流程,添加或修改状态、转换和属性。还可以设置自动流转或添加条件以实现更复杂的流程需求。 以上是Jira从入门到精通的第一部分内容。掌握Jira的基本概念、项目和问题管理以及工作流程对于日常使用和项目管理非常重要。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值