CTFShow web入门题刷题记录

CTFShow web入门题刷题记录(信息搜集)

web1

提示:开发注释未及时删除

打开网页查看源代码发现

flag:flag{2b2cf8e3-f880-41e1-a8ff-02601b3d998f}

web2

提示:js前台拦截 === 无效操作

打开连接发现无法右键,f12,使用浏览器自带的工具查看(火狐:crtl+u)或者地址前加上view-source:

flag:flag{18c9c586-99d5-47b8-8dcc-e404086c3a54}

web3

提示:没思路的时候抓个包看看,可能会有意外收获

使用burpsuit抓包,使用repeater进行请求,再response发现flag

flag:flag{14e92f7b-e595-4853-80b1-dde68276f8d8}

web4

提示:总有人把后台地址写入robots,帮黑阔大佬们引路。

查看robots.txt文件,再地址上加上/robots.txt

提示文件flagishere.txt,进行查看,得到flag

flag:flag{9478f0f8-7e00-4951-98d9-d7b263aed9ae}

web5

提示:phps源码泄露有时候能帮上忙

经过查阅得知phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。

因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。

查看index.php,下载打开后得到flag

flag:flag{3202f639-f3a7-4e63-9700-9d7e116dcd6b}

web6

提示:解压源码到当前目录,测试正常,收工

说明存在源码压缩包并且没有删除,访问/www.zip下载解压得到fl000g.txt和index.php文件,查看fl000g.txt得到flag

提交flag发现不对,查看网页上的fl000g.txt文件,得到flag

flag:flag{bfb96e67-ee68-4519-abd3-b7dd3ca3359f}

web7

提示:版本控制很重要,但不要部署到生产环境更重要。

提示版本控制,联想到git泄露,访问/.git得到flag

flag:flag{90ae22d3-a13c-4748-8c3d-9d6330820c87}

web8

提示:版本控制很重要,但不要部署到生产环境更重要。

版本控制除了git泄露还有svn泄露,查看/.svn,得到flag

flag:flag{dada8522-52a7-4589-b922-c6144be41299}

web9

提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

使用vim编辑时会产生一个filename.swp的文件,记录动作,例如编辑index.php,会产生index.php.swp的文件

访问/index.php.swp,下载查看得到flag

flag:flag{6cbf9cfb-7d35-4ff5-85b6-7a0dc82bbb81}

web10

提示:cookie 只是一块饼干,不能存放任何隐私数据

对cookie进行查看,按下f12,进入转到网络使用CTRL+R,进行重新载入查看文件请求头

发现flag,对其进行url编码翻译得到flag

flag:flag{d526a271-a980-4e0f-a0a8-b3bc8753a966}

web11

提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

通过阿里云DNS检测在223.5.5.5发现flag

flag:flag{just_seesee}

web12

提示:有时候网站上的公开信息,就是管理员常用密码

根据hint提示查看robot.txt文件,发现不接受访问/admin,进行访问后弹出输入用户名和密码,输入amdin和372619038后得到flag

flag:flag{37390fd7-26a6-4a04-b521-68e7c4a9823b}

web13

提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

翻到网页的最后发现document隐藏着下载链接

下载打开后发现登录地址,用户名和密码

访问/system1103/login.php,并输入用户名密码得到flag

flag:flag{1799c1ea-b78f-4c44-ae7a-129e654bafe0}

web14

提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据hint提示访问/editor,看到一个编辑器,在插入文件中可以查看文件信息

查找得到文件地址/editor/attached/file/var/www/html/nothinghere/fl000g.txt

访问/nothinghere/fl000g.txt得到flag

flag:flag{b6968de9-ff43-40f0-bbaf-3d36e3980401}

web15

提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

在网页末尾发现邮箱1156631961@qq.com

访问/admin进入后台登录系统,选择忘记密码,根据qq搜索得到该账号所在西安,输入后密码被重置为admin7789,登陆后得到flag

flag:flag{c3319809-9792-47e1-bcfb-e84daeb63e08}

web16

提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

根据提示查看雅黑探针,访问/tz.php,点击phpinfo访问

搜索flag得到

flag:flag{9f962812-c403-49e7-9845-25cc09af394d}

web17

提示:透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

直接ping www.ctfshow.com得到ip为111.231.70.44

flag:flag{111.231.70.44}

web18

提示:不要着急,休息,休息一会儿,玩101分给你flag

打开后是一个小游戏,查看源代码发现js文件,

访问简单查看后得知,分数大于100后会显示一串文字

使用unicode解码得到:你赢了,去幺幺零点皮爱吃皮看看

访问得到flag

flag:flag{b5f66869-a13f-4102-ae4a-f15ffe2f04a5}

web19

提示:密钥什么的,就不要放在前端了

打开为一个登录界面,根据提示查看源代码,发现一处注释

使用post传入用户名和密码后得到flag

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

flag:flag{244887f8-f2ff-4d57-a2a7-0e244c43c60e}

web20

提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

根据hint提示访问/db/db.mdb下载文件

使用txt/Easy Access打开搜索flag得到flag

flag:flag{ctfshow_old_database}

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值