0x00 web1
payload:查看源代码
0x01 web2
- 分析下js代码
<script type="text/javascript">
window.oncontextmenu = function(){return false};
//oncontextmenu 事件在元素中用户右击鼠标时触发并打开上下文菜单。
window.onselectstart = function(){return false};
//oncontextmenu 事件在元素中用户右击鼠标时触发并打开上下文菜单。
window.onkeydown = function(){
if (event.keyCode==123){event.keyCode=0;event.returnValue=false;}};
//onkeydown 事件会在用户按下一个键盘按键时发生
//event.keyCode==123代表回车
</script>
payload:
①抓包即可
②在URL前加入view-source:
③浏览器中设置禁用JS【快捷方式URL栏前面,刷新后面】
0x02 web3
payload:响应包中
0x03 web4
payload:访问robots.txt得flag文件名,访问即可
0x04 web5
payload:访问index.phps即可
0x05 web6
payload:扫描得备份文件,打开txt文件得flag ×,访问fl000g.txt得flag ✔
0x06 web7
payload:访问url/.git/
0x07 web8
payload:访问url/.svn
0x08 web9
payload:访问url/index.php.swp
0x09 web10
payload:cookie中
0x0A web11
TXT 记录,一般指为某个主机名或域名设置的说明。
通过dns检查查询flag https://zijian.aliyun.com/
cmd命令:nslookup -qt=txt ctfshow.com
一些网站
http://dbcha.com/
http://www.jsons.cn/nslookup/
0x0B web12
hint:有时候网站上的公开信息,就是管理员常用密码
- 看了题目+大致浏览网站后在最下面找到电话,盲猜为密码
- 登录页面在哪呢,盲猜./admin,成功
- 用户名盲猜admin,输入密码,成功
wp是查看robots.txt文件
0x0C web13
hint:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
- 浏览网站,观察+提示=最下面的document
- 进去后有后台默认地址和帐号密码
- 将your-domain改成靶机地址即可
0x0D web14
hint:①小0day:某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录
②有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
- 访问/editor
- 点击上传文件处的文件空间,可以看到所有文件目录,找即可
- 找到后,访问
url/nothinghere/fl000g.txt
即可
对此有些许疑惑
0x0E web15
hint:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
- 网页中找到邮箱
- 访问/admin 出现后台登录,多次登录失败后,尝试忘记密码
- 需要城市=》QQ中搜索QQ号找到城市西安,重置密码成功
- 登录即可
0x0F web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
不会
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
0x11 web17
透过重重缓存,查找到ctfer.com的真实IP
直接ping www.ctfer.com 可以查询到真实IP
或者 朔源?
绕过cdn拿原始ip
https://asm.saas.broadcom.com/en/ping.php
0x12 web18
- 源代码中的Flappy_js.js 找到
window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
- 放入控制台运行=》
你赢了,去幺幺零点皮爱吃皮看看
=》访问url/110.php即可
0x13 web19
- 查看源代码=》找到用户名和密码=》抓包上传
-
本来还想先解密,傻了
0x14 web20
不会
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}