WEB
web1
启动靶机,进入题目链接,查看页面源代码,就找到flag了
web2
点击题目链接
在链接开头处添加view-source:
查看源代码
flag在注释中
web3
在提示中
所以抓包之后,红色字就是flag
web4 robots.txt
打开题目链接
查看源代码,只有一句话
题目提示
问了chat roubts是啥
以下是chat的回答
在CTF(Capture the Flag)比赛中,“robots"通常指的是"robots.txt"文件。这是一个位于网站根目录下的文本文件,它遵循"Robots Exclusion Protocol”(机器人排除协议)的规范。该文件用于向搜索引擎爬虫提供关于网站哪些内容可以被访问或禁止访问的指示。
"robots.txt"文件中包含了一些规则,它告诉搜索引擎爬虫哪些页面可以被抓取和索引,哪些页面不应该被抓取。这对于网站管理员来说很有用,因为它可以控制搜索引擎爬虫在网站上的行为。
在CTF比赛中,"robots.txt"文件可能包含一些隐藏的线索或有趣的信息,供参赛选手在解题过程中使用。选手可能需要检查该文件,以了解网站上哪些页面是被允许或禁止访问的,以便在解题过程中获得有关网站结构或其他提示。
另外,在搭建靶场环境时,知道了访问网页文件的方式
在域名后加上/文件名
即可
像这样
进入后发现
于是再进入给出的文件
就找到了flag
web5 phps源码泄露
根据提示
问了一下phps源码泄露
PHPS源码泄露指的是PHP源代码(以.phps文件形式)无意中被公开或暴露给未经授权的用户或公众,从而使源代码暴露于外部环境中。
又问了.phps文件是什么
“.phps"是一种特殊的文件扩展名,通常用于将PHP源代码以可读的形式显示在浏览器中。它与普通的”.php"扩展名的PHP文件不同。
当一个文件的扩展名为".phps"时,Web服务器通常将其视为普通的文本文件,而不是作为可执行的PHP脚本。这样,浏览器可以直接显示文件的源代码,以供人们阅读和查看,而不是将其作为可执行的PHP代码。
还是不会,看了wp
又去问index.phps是啥
回答的是phps的问题,有点智障,我换了一个问题:index是啥
在Web开发中,"index"通常是用于标识网站主页的文件名或文件名的一部分。它是Web服务器默认情况下用于作为网站主页的文件。
没明白,又问出不是每个网页都有这个文件,有的不叫这个名字,我暂时先放下。
在域名后加上/index.phps
下载了这个文件,里面又flag
web6 www源码泄露
看了提示也不会
有去看wp
关于www源码泄露
"www源码泄露"通常指的是网站的源代码无意中被公开或泄露给了未经授权的用户或公众。这可能会对网站的安全性和保密性带来严重的风险。
和上一题一样
在域名后面加/www.zip
下载一个zip解压之后里面有flag
web7 git泄露
提示
wp
“.git"目录是Git版本控制系统使用的核心目录,包含了项目的版本历史、分支信息、配置文件和其他相关的元数据。如果”.git"目录无意中泄露或暴露给未经授权的用户或公众,会导致严重的安全问题,这被称为".git信息泄露"。
和上一题一样,在域名后加上/.git/index.php
web7 svn泄露
wp
"SVN"是Subversion的缩写,是一种集中式版本控制系统(CVCS),用于管理文件和目录的版本控制。SVN在许多软件开发项目中被广泛使用。
域名后加/,svn
web8
和第七题一样
web9 vim缓存信息(swp)泄露
“vim缓存信息泄露” 指的是利用 Vim 编辑器的临时文件(缓存文件)泄露敏感信息的漏洞。这种漏洞可能出现在一个 Web 应用程序中,该应用程序允许用户上传文件,并且未正确处理或保护用户上传的 Vim 缓存文件。
SWP(Swap)缓存信息泄露是一种与 Vim 编辑器相关的潜在安全漏洞。在 Vim 中,当你编辑一个文件时,它会在同一目录下创建一个以 .swp 扩展名结尾的临时文件,用于保存未保存的修改。然而,如果这个临时文件未妥善处理或保护,可能会导致敏感信息泄露的风险。
在域名后加index.php.swp
web10 cookie
用burp抓包
得到flag了
web11 域名解析
wp
在kali里输入nslookup -query=any flag.ctfshow.com
web12
进入题目链接
点什么都没反应
wp
按该步骤
得到
接着就是我蒙的了
会弹出一个登陆界面
密码在原页面最下方
登陆成功
web13
document是文档的意思
按wp步骤可以看到后门地址、用户名和密码
文档中的地址是http://your-domain/system1103/login.php 实际上your-domain指的是你自己的域名—>这里当然指的是靶场的域名 所以在靶场域名后面加上system1103/login.php即可
web14
做的很不理解
根据提示,查看源码,搜索editor,没啥用
尝试转到editor
得到一个编辑器
上传文件里能看到网页的全部文件,我没有弄出题干所说的0day,看了wp才知道是咋回事,但是依然不会哪个遍历
点击插入文件按照次目录可寻找到falg文件
接下来是自己想的:editor和nothing文件夹是在同一级里的
所以在域名后加上/nothinghere/fl000g.txt
可以拿到flag
web15
打开题目最下方有qq邮箱
登录admin即在域名后加上/admin,有一个忘记密码选项,点击后会询问我的地址,根据qq邮箱的qq搜索可找到地址,密码就会被重置,登录后得到flag
web16 php探针泄露
PHP探针是一种用于检查和评估PHP环境的工具。它是一个PHP脚本文件,通常用于诊断和调试服务器配置问题。PHP探针可以提供服务器信息、PHP版本、已安装扩展和模块的列表、配置设置、文件权限等相关信息。
使用PHP探针,您可以快速了解服务器上PHP环境的状态和性能。它还可以帮助您确定是否存在潜在的配置问题或安全漏洞。一些常见的PHP探针工具包括phpinfo()函数、phpSysInfo、phpMyAdmin等。
访问tz.php
查看phpinfo
点进去是一个表
搜索flag
web17
题目链接
wp里面给了一个工具,叫dirsearch,试着下了一下,感觉这样做有理有据
用dirsearch扫描题目链接目录,会发现一个backup.sql文件,访问之后会下载一个文件,文件里了有flag
web18
不知道怎么控制,可能压根就不是让得到101分的
通过这题知道了原来网页也有控制台
查看页面源码
查看那个.js
只要
game_over=false
score>100
再执行run()函数,就能通过游戏
操作步骤
打开题目链接按F12进入开发者模式(不知道是不是这个名字)
选控制台
直接输入
score=101
game_over=false
run()
再次点击确认(弹窗的)会弹出
有点好笑哈
说的是110.php
文件,访问110.php文件得到flag
web19
题目链接
两种解法
1使用HackBar发送post请求
根据提示查看页面源码
将url设置为靶场链接
发送
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
这是一个插件 HackBar v2是免费的,去搜索安装教程
2 破译密码
源码中给出了加密的各种参数(虽然看不懂,但总是能试出来的)
找一个在线解密网站
输入用户名和密码即可得到flag
web 20
说的是啥不知道,已经习惯先dirsearch了
在指令后面加上-r
(翻找博客找到的)就可以递归查找目录(慢)
找到了
结合提示,这个db.mdb就是我们的目标了,访问/db/db.mdb
拿到flag
总结:信息收集篇学到了dirsearch
遇到信息泄露可以试试dirsearch
找找看