ctfshow_Web入门1-20

web入门

做完1-20总结:信息搜集方面没有思路可以先试试robtos.txt,dirsearch扫描目录

web1

查看源码

web2

查看源码

在ctfshow师傅wp里学到了多种查看方式,js禁用一部分,可以采用其他方式

  • 右键查看
  • f12
  • ctrl+u
  • view-source:url view-source协议,谷歌火狐仍然支持
  • f5+f12不断刷新调试
  • 浏览器开发者工具
  • bp抓包

web3

1.F12调试->刷新->网络->标头 即可看到网站响应里flag
ctfshow{7ac99184-cacd-49af-9be6-2c95d67c6725}
2.使用bp抓包,查看响应
在这里插入图片描述

web4

robots.txt协议

robots.txt 是一个网站根目录下的文本文件,用于指示搜索引擎的网络爬虫(或机器人)哪些页面可以被抓取,哪些页面不应该被抓取。这样的协议主要是为了控制搜索引擎爬取网站内容的行为。

使用不当会暴露敏感信息,url/robots.txt,提示flag位置,url/flagishere.txt得到flag
ctfshow{b1113ebb-2482-4315-ba36-50e8decb600f}

web5

网站默认主页通常是指在不输入具体页面名称的情况下,浏览器自动加载的网站首页。
在大多数情况下,这个默认主页指的是网站根目录下的一个名为 “index” 的文件或者是它的变体,例如 “index.html”、“index.php”、“index.htm” 等。
当用户访问一个网站时,浏览器会自动尝试加载默认主页,如果默认主页存在,则显示该页面。否则,如果没有指定其他页面名称,浏览器将会显示目录列表(如果服务器允许)或者返回错误。

phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。

默认主页一般是index.php或index.html,题目提示phps文件,试试index.phps,url/index.phps,浏览器下载了phps文件,用编辑器查看,记事本也可以
在这里插入图片描述

web6

通常情况下,一个名为 “www.zip” 的文件可以是网站的备份文件。在网站开发和管理过程中,为了方便备份和迁移,管理员通常会将整个网站的文件和目录打包为一个压缩文件,以便于存储和传输。
这个备份文件可以包含网站的所有相关文件,如 HTML、CSS、JavaScript、图片、数据库等。通过解压这个备份文件,可以还原整个网站的文件结构和内容。

但是,请注意 “www.zip” 文件只是一个命名约定,并不一定意味着所有名为 “www.zip” 的文件都是网站的备份文件。确保从可信的来源获取该文件,并且在解压或使用备份文件时,要小心避免覆盖现有的重要数据。

url/www.zip下载备份文件,得到flag
在这里插入图片描述

web7

tips:要素过多(doge…

GitSVN(Subversion) ● CVS(Concurrent Versions System) ● VSS(Micorosoft Visual SourceSafe) ● TFS(Team Foundation Server) ● Visual Studio Online ———————————————— 版权声明:本文为CSDN博主「姚路遥遥」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/Roaddd/article/details/119800942

当下最主流是git版本控制器

“.git” 目录是 Git 版本控制系统中非常重要的部分,它包含了项目的版本控制相关信息。在".git"目录下通常会包含以下一些重要的文件和子目录 config,description,HEAD,hook,info,objects,refs,index

通常情况下,“.git” 目录应该被正确地配置为禁止直接访问,以防止泄露敏感信息和源代码。

另外插一嘴网站返回值200和dirsearch

当在浏览器或通过网络请求访问一个网站时,服务器会返回一个状态码来表示请求的结果。其中,状态码"200"表示请求成功,服务器成功处理了客户端的请求,并返回了所需的数据。

如果返回值为200,那么我们可以直接访问这个目录

dirsearch日常使用指令

python3 dirsearch.py -u url

其中 -u参数 指定后面具体网址

使用dirsearch扫描目录 **/.git/**返回值200,可以访问.git下文件
在这里插入图片描述

这里把.git部署到了生产环境,把php,html等文件放在了.git目录下,查看**url/.git/**得到flag
ctfshow{cb63bbd0-f3ca-42b1-8314-2ba6df97cce6}
在这里插入图片描述

web8

同样dirsearch扫描,得到.svn目录可以访问,.svn也是常见版本控制器
在这里插入图片描述

查看url/.svn/index.php,得到flag
ctfshow{405f54f8-4fd5-41ba-8cde-9dc87530ff0a}

web9

在 Vim 编辑器中,当你编辑一个文件时,Vim 会尝试创建一个与该文件同名的临时交换文件(swap file),用于保存当前编辑内容的临时备份。这个交换文件通常以 .swp 结尾,例如 filename.txt.swp。
交换文件的作用是为了在发生意外崩溃、电源故障或其他异常情况时,能够恢复未保存的编辑内容,防止数据丢失。当你重新打开 Vim 编辑器时,它会检查是否存在交换文件,并提示你是否恢复其中的编辑内容。

需要注意的是,交换文件只是一种临时备份文件,它并不是正式的保存文件。交换文件通常会在你正常保存文件后被删除,如果你没有保存文件就退出了 Vim,那么交换文件会留在磁盘上。在某些情况下,交换文件可能会被误删或损坏,导致无法恢复编辑内容。
在编写.php文件时会产生.php.swp文件临时备份,生产环境下应该删掉,避免源码泄露
在这题里url/index.php.swp浏览器下载swp临时文件,查看得到ctfshow{8121e1ac-bb5f-4602-b57f-1b4b0f6b111d}

web10

标头 (header) 是服务器以HTTP协议传HTML资料到浏览器前所送出的字串,在标头与 HTML 文件之间尚需空一行分隔。

1.f12->网络->刷新->标头->cookie 可以看到flag,但是不太一样,它包含了%,看起来是url编码过的,进行url解码得到flag
2.bp抓包,看网站响应的标头cookie
在这里插入图片描述

在这里插入图片描述

web11

域名信息查询

NSLOOKUP是一种网络工具,允许用户查询和解析DNS(域名系统)记录。

其中nslookup -qt=txt 是一种特殊的NSLOOKUP命令,用于查询指定域名的TXT记录。TXT记录是DNS中的一种记录类型,允许域名所有者将文本信息附加到其域名上。

win+r打开命令窗口,使用nslookup指令查看域名留下的txt信息nslookup -qt=txt flag.ctfshow.com
在这里插入图片描述

web12

401 状态代码是 Web 服务器发送给浏览器的 HTTP 响应代码,通知它收到了缺少有效身份验证凭据的未经授权的请求。

dirsearch扫描目录,显示目录/admin/,返回值401,**url/admin/**时弹出验证窗口,尝试默认用户名admin,密码在题目网站中寻找,尝试,最终可以知道密码是底部电话号码,在验证框输入验证得到flag
ctfshow{99d787d8-39a0-4551-8cf2-28d87ad46da2}

web13

通常情况下,网站的技术文档会被放置在名为 “document” 或 “documents” 的文件夹中。这些文件夹可以包含各种类型的技术文档,比如 API 文档、开发指南、用户手册等。在这些文件夹中

在网页底部有document,点击进入技术文档pdf,找到后台url,用户名及密码
url: url/system1103/login.php 用户名admin 密码admin1103,验证得到flag
ctfshow{b4744e43-db8f-4263-b6f0-1852cb2f1563}

web14

在 Linux 系统中,/var/www/html 目录通常是用于存放 Web 服务器的默认根目录,也就是 Web 服务器的默认网站目录。

kali下dirsearch扫描目录,显示 **/editor/**返回值200,可以访问
在这里插入图片描述

url/editor/进入了网站的编辑系统,点击上传文件时可以看到服务器目录,目录也可以访问,看看/var/www/html目录下文件,可以一个一个看,在nothinghere目录下找到fl000g.txt文件,现在是在上传文件下看到的文件,无法直接访问,没有访问限制
在这里插入图片描述
(在editor目录下可以看到很多editor配置文件
editor目录和nothinghere目录同级,都在html目录下,fl000g.txt文件直接
url/nothinghere/fl000g.txt
访问得到flag
ctfshow{16bdda78-3468-491a-b36f-fb1bd0405b3f}

web15

dirsearch扫描目录的时候,这里指定一下关键词admin,不指定关键词直接酣(汗)畅(流)淋(浃)漓(背)

python3 dirsearch.py -u url -e 关键词

在这里插入图片描述

**url/admin/**目录,返回值200,进入后台url,要验证用户名密码,使用默认admin,但是没有密码,试试忘记密码,提示需要密码信息 所在城市,变成社工题了(滑稽…,在主页有谷歌邮箱,qq邮箱等联系方式,搜索qq号,西安填入成功重置密码,登入得到flag
ctfshow{9ff549bd-6258-4397-9d05-36dd59920862}

web16

目录没扫出来可以访问的内容,看AKalone师傅的wp,探针常用名tz.php,url/tz.php查看到服务器的状态,在php模块,进入phpinfo下,ctrl+f搜索ctfshow,两处相同flag
ctfshow{ab14579a-3435-4b9a-b8f9-0a9b27b84ca1}

web17

dirsearch扫描目录在这里插入图片描述

url/backup.sql返回值200可以访问,**url/backup.sql下载备份文件,查看文件得到flag![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/bc4e7d2f9ce24bab8796b0ad833656cd.png#pic_center在这里插入图片描述

web18

打开题目,一道游戏题,先玩会(doge,报玩,F12查看,网页通过js弹出对话,在控制台查看js源码,可以看到在末尾处的if判断,当分数大于100,弹出一个消息,应该是flag,

在判断一个字符是否是 Unicode 编码时,通常可以根据其字符串表示形式中是否包含 “U+” 这样的前缀来进行判断。如果字符串中包含 “U+” 前缀,并且后面跟着有效的十六进制数,那么可以认定该字符是 Unicode 编码的一部分。
需要注意的是,Unicode 编码并不仅限于 “U+” 这种表示形式,还有其他的编码表示方式,如 \u 表示的 Unicode 转义序列(例如:\u4F60 表示字符 “你” 的 Unicode 编码),以及其他特殊的编码格式

unicode解码得到 你赢了,去幺幺零点皮爱吃皮看看,emm多读两遍,谐音110.php
url/110.php得到flag
ctfshow{0350e25c-16dd-4b41-a9bf-e63561df0662}

web19

f12查看源码,js里实现aes算法对密码进行了加密
在这里插入图片描述

mode后是运算模式CBC,padding后填充方式Zero,密文是十六进制,源码泄漏了加密方式,密钥,偏移量
在线解密
在这里插入图片描述

如果输入的密码加密后是密文a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04才能登录,那我们要输入的密码就是明文
默认用户:admin,密码:解出的明文 登录得到flag
ctfshow{0c4cd98b-191f-42fd-8186-3b1bf2df8624}

web20

dirsearch扫描不到可以访问的目录,url/db/db.mdb可以下载查看mdb文件里的flag,但是不清楚怎么确定是这个目录的
我的疑惑:这个db/db.mdb是默认的目录和文件名?,这个目录也扫不到,为什么直接这样找他…

新手入门,如果有帮到你,我也非常开心!wp表述问题,有可以改进的地方或你有更好的方法能够提示或指导一下,感谢!

End

  • 18
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值