ctfshow入门web题(信息收集)

文章详细介绍了CTF比赛中的多个Web安全挑战,包括通过查看源代码、利用robots.txt文件、phps源码泄露、www源码、git和svn信息泄露、vim缓存泄露、cookie分析、域名解析、JavaScript交互等方式寻找隐藏的flag。每个挑战都提供了提示和解决方法,强调了信息收集和网络安全知识的重要性。
摘要由CSDN通过智能技术生成

web1

启动靶机,进入题目链接,查看页面源代码,就找到flag了

web2

点击题目链接
在这里插入图片描述

在链接开头处添加view-source:查看源代码
flag在注释中

web3

在提示中
在这里插入图片描述
所以抓包之后,红色字就是flag
在这里插入图片描述

web4 robots.txt

打开题目链接
在这里插入图片描述
查看源代码,只有一句话
在这里插入图片描述
题目提示在这里插入图片描述
问了chat roubts是啥

以下是chat的回答


在CTF(Capture the Flag)比赛中,“robots"通常指的是"robots.txt"文件。这是一个位于网站根目录下的文本文件,它遵循"Robots Exclusion Protocol”(机器人排除协议)的规范。该文件用于向搜索引擎爬虫提供关于网站哪些内容可以被访问或禁止访问的指示。

"robots.txt"文件中包含了一些规则,它告诉搜索引擎爬虫哪些页面可以被抓取和索引,哪些页面不应该被抓取。这对于网站管理员来说很有用,因为它可以控制搜索引擎爬虫在网站上的行为。

在CTF比赛中,"robots.txt"文件可能包含一些隐藏的线索或有趣的信息,供参赛选手在解题过程中使用。选手可能需要检查该文件,以了解网站上哪些页面是被允许或禁止访问的,以便在解题过程中获得有关网站结构或其他提示。


另外,在搭建靶场环境时,知道了访问网页文件的方式
在域名后加上/文件名即可
像这样
在这里插入图片描述
进入后发现在这里插入图片描述
于是再进入给出的文件
就找到了flag

web5 phps源码泄露

根据提示在这里插入图片描述
问了一下phps源码泄露


PHPS源码泄露指的是PHP源代码(以.phps文件形式)无意中被公开或暴露给未经授权的用户或公众,从而使源代码暴露于外部环境中。


又问了.phps文件是什么


“.phps"是一种特殊的文件扩展名,通常用于将PHP源代码以可读的形式显示在浏览器中。它与普通的”.php"扩展名的PHP文件不同。

当一个文件的扩展名为".phps"时,Web服务器通常将其视为普通的文本文件,而不是作为可执行的PHP脚本。这样,浏览器可以直接显示文件的源代码,以供人们阅读和查看,而不是将其作为可执行的PHP代码。


还是不会,看了wp
在这里插入图片描述
又去问index.phps是啥


回答的是phps的问题,有点智障,我换了一个问题:index是啥
在Web开发中,"index"通常是用于标识网站主页的文件名或文件名的一部分。它是Web服务器默认情况下用于作为网站主页的文件。


没明白,又问出不是每个网页都有这个文件,有的不叫这个名字,我暂时先放下。
在域名后加上/index.phps下载了这个文件,里面又flag

web6 www源码泄露

看了提示也不会
在这里插入图片描述
有去看wp
在这里插入图片描述
关于www源码泄露
"www源码泄露"通常指的是网站的源代码无意中被公开或泄露给了未经授权的用户或公众。这可能会对网站的安全性和保密性带来严重的风险。
和上一题一样
在域名后面加/www.zip下载一个zip解压之后里面有flag

web7 git泄露

提示
在这里插入图片描述
wp
在这里插入图片描述
“.git"目录是Git版本控制系统使用的核心目录,包含了项目的版本历史、分支信息、配置文件和其他相关的元数据。如果”.git"目录无意中泄露或暴露给未经授权的用户或公众,会导致严重的安全问题,这被称为".git信息泄露"。
和上一题一样,在域名后加上/.git/index.php

web7 svn泄露

wp
在这里插入图片描述
"SVN"是Subversion的缩写,是一种集中式版本控制系统(CVCS),用于管理文件和目录的版本控制。SVN在许多软件开发项目中被广泛使用。
域名后加/,svn

web8

和第七题一样

web9 vim缓存信息(swp)泄露

在这里插入图片描述


“vim缓存信息泄露” 指的是利用 Vim 编辑器的临时文件(缓存文件)泄露敏感信息的漏洞。这种漏洞可能出现在一个 Web 应用程序中,该应用程序允许用户上传文件,并且未正确处理或保护用户上传的 Vim 缓存文件。


SWP(Swap)缓存信息泄露是一种与 Vim 编辑器相关的潜在安全漏洞。在 Vim 中,当你编辑一个文件时,它会在同一目录下创建一个以 .swp 扩展名结尾的临时文件,用于保存未保存的修改。然而,如果这个临时文件未妥善处理或保护,可能会导致敏感信息泄露的风险。


在域名后加index.php.swp

web10 cookie

在这里插入图片描述
用burp抓包
在这里插入图片描述
得到flag了

web11 域名解析

在这里插入图片描述
wp在这里插入图片描述
在kali里输入nslookup -query=any flag.ctfshow.com
在这里插入图片描述

web12

在这里插入图片描述
进入题目链接
在这里插入图片描述
点什么都没反应
wp
在这里插入图片描述
按该步骤
在这里插入图片描述
得到
在这里插入图片描述
接着就是我蒙的了
在这里插入图片描述
会弹出一个登陆界面
密码在原页面最下方
在这里插入图片描述
登陆成功

web13

在这里插入图片描述
在这里插入图片描述document是文档的意思
按wp步骤可以看到后门地址、用户名和密码
文档中的地址是http://your-domain/system1103/login.php 实际上your-domain指的是你自己的域名—>这里当然指的是靶场的域名 所以在靶场域名后面加上system1103/login.php即可

在这里插入图片描述

web14

做的很不理解
在这里插入图片描述
根据提示,查看源码,搜索editor,没啥用
在这里插入图片描述
尝试转到editor在这里插入图片描述
得到一个编辑器
上传文件里能看到网页的全部文件,我没有弄出题干所说的0day,看了wp才知道是咋回事,但是依然不会哪个遍历
点击插入文件按照次目录可寻找到falg文件在这里插入图片描述
接下来是自己想的:editor和nothing文件夹是在同一级里的
在这里插入图片描述所以在域名后加上/nothinghere/fl000g.txt可以拿到flag

web15

在这里插入图片描述
打开题目最下方有qq邮箱
登录admin即在域名后加上/admin,有一个忘记密码选项,点击后会询问我的地址,根据qq邮箱的qq搜索可找到地址,密码就会被重置,登录后得到flag

web16 php探针泄露

在这里插入图片描述


PHP探针是一种用于检查和评估PHP环境的工具。它是一个PHP脚本文件,通常用于诊断和调试服务器配置问题。PHP探针可以提供服务器信息、PHP版本、已安装扩展和模块的列表、配置设置、文件权限等相关信息。

使用PHP探针,您可以快速了解服务器上PHP环境的状态和性能。它还可以帮助您确定是否存在潜在的配置问题或安全漏洞。一些常见的PHP探针工具包括phpinfo()函数、phpSysInfo、phpMyAdmin等。


访问tz.php
在这里插入图片描述
查看phpinfo
在这里插入图片描述
点进去是一个表
在这里插入图片描述
搜索flag
在这里插入图片描述

web17

在这里插入图片描述题目链接
在这里插入图片描述
wp里面给了一个工具,叫dirsearch,试着下了一下,感觉这样做有理有据
用dirsearch扫描题目链接目录,会发现一个backup.sql文件,访问之后会下载一个文件,文件里了有flag

web18

在这里插入图片描述
不知道怎么控制,可能压根就不是让得到101分的
通过这题知道了原来网页也有控制台
查看页面源码
在这里插入图片描述查看那个.js
在这里插入图片描述只要

game_over=false
score>100

再执行run()函数,就能通过游戏
操作步骤
打开题目链接按F12进入开发者模式(不知道是不是这个名字)
选控制台
直接输入

score=101
game_over=false
run()

再次点击确认(弹窗的)会弹出
在这里插入图片描述
有点好笑哈
说的是110.php文件,访问110.php文件得到flag

web19

在这里插入图片描述
题目链接
在这里插入图片描述

两种解法
1使用HackBar发送post请求
根据提示查看页面源码
在这里插入图片描述将url设置为靶场链接

发送

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

在这里插入图片描述这是一个插件 HackBar v2是免费的,去搜索安装教程

2 破译密码
源码中给出了加密的各种参数(虽然看不懂,但总是能试出来的)
在这里插入图片描述在这里插入图片描述

找一个在线解密网站
在这里插入图片描述
输入用户名和密码即可得到flag

web 20

在这里插入图片描述
说的是啥不知道,已经习惯先dirsearch了
在指令后面加上-r(翻找博客找到的)就可以递归查找目录(慢)
找到了
在这里插入图片描述
结合提示,这个db.mdb就是我们的目标了,访问/db/db.mdb
拿到flag

总结:信息收集篇学到了dirsearch
遇到信息泄露可以试试dirsearch找找看

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值