这段时间一直搞比赛,而且日常零输出,所以复现了几个礼拜的小呆决定重拾自己和学弟一人250买的会员,开始ctfshow的"web入门"之旅(不得不说,ctfshow真的是yyds)
啪很快啊。
第一章是信息收集
- web1
很简单的,flag就在前端html源码里面 - web2
众所周知,类似于这种无法查看前端源代码的情况,其实我们可以直接用view-source: - web3
有时候,让我们抓个包这种题目,直接F12 进入network直接看响应头,就能直接找到flag - web4
web4其实也是一个ctf常用的技巧吧,查看robots.txt,就能找到敏感目录,直接访问就能获取到一些线索或者答案
- web5
又是一个常用的技巧,有时候会有web开发人员做一个phps,导致源代码的泄露. - web6
这也是一种CTF常用的源代码泄露。管理员对www.zip解压到网站根目录之后并不删除,导致源代码的泄露
直接访问网站的www.zip就能直接下载,类似的还有web.zip。 - web7
也是一种CTF常用的源代码泄露,git泄露,一般我们会使用工具githack或者Git_Extract,我觉得后者更好用 - web8
也是ctf中常用的源代码泄露,svn泄露。 - web9
一样也是源代码泄露,vim缓存信息泄露,当我们在使用vim的时候,如果生产环境刚好死机了,那么vim的缓存信息就会留下来,这时候我们直接访问vim的缓存信息就能拿到源代码
直接访问index.php.swp - web10
直接将flag放在了cookie里面,直接F12 network里找cookie就行了,直接url解码就行了
11 web11
这种没咋见过,域名解析拿flag
12 web12
这道题有点“社工”的味道了,首先查看robots.txt 找到admin目录,然后发现admin目录需要登录,然后网页一直往下翻,找到了一个电话,这个电话就是登录密码
登录上去找到flag - web13
这道题也很有意思。找到技术文档document.然后账号密码就在技术文档里。直接找到admin登录 - web14
编辑器引发的源代码泄露,我们访问xxx.com/editor的时候有一个编辑器。当我们点击音视频上传或者fluash上传按钮的时候我们点击文件空间。就发现了。
flag找就完事了 - web15
算是简易社工题了,在页面下方找到了邮箱,然后通过俺们自己的QQ去查找邮箱,发现是西安的,然后直接修改密码。
登录拿到flag。 - web16
题目背景是管理员忘记删除探针了,直接访问tz.php,然后查看phpinfo
17 web17
找到题目的真实ip
没有任何防护的情况下直接ping就完事了
18 web18
小游戏题,比较简单,直接在js里找成功的结果
然后直接unicode转字符串,后者直接console去输出unicode结果,就能出来了 - web19
还是一样的,直接把源码泄露在了前端
但是这里涉及了一种现代加密,可以看到前面的加密源码
也是直接获得到了key和iv值
就能直接解出来
20 web20
早期的asp+access,导致的数据库文件泄露,直接访问db/db.mdb就能下载到数据库文件
直接找个编辑器找flag就完事了
21.新版web17
.sql备份文件,backup.sql 直接下载查看就好了。