ctfshow Web入门1-20 信息搜集

web1

F12
image

web2

按f12打不开,但是可以用菜单启动
image

web3

藏在响应包里(看网络看得到)
image

web4

提示:
总有人把后台地址写入robots,帮黑阔大佬们引路。
打开robots.txt
image

访问这个得到flag

web5

提示是phps源码泄露
所以尝试index.phps
下载之后成功找到flag
image

web6

提示:解压源码到当前目录,测试正常,收工
所以应该有网站压缩包
网站主页源码文件名称为 www.zip
所以输入这个后下载到源代码,打开发现提示
image

打开后发现flag
image

web7

看提示应该是git泄漏
用dirsearch扫果然扫到了
image

访问获得flag
image

web8

svn泄漏
同样扫
image
image

web9

题目提示应该是vim备份文件

以index.php来说,第一次退出后,缓存文件名为 .index.php.swp,第二次退出后,缓存文件名为.index.php.swo,第三次退出后文件名为.index.php.swn
image

web10

cookies
image

web11

nslookup -qt=txt flag.ctfshow.com
但是现在好像进不去了

web12

扫到admin
image

下面有helpline
image

猜测是密码,访问admin,账号admin密码372619038,进入后成功获得flag

web13

发现document能点
image

点一下进去,发现登陆位置
image

登录后获得flag

web14

提示是editor,那就搜editor
image

进入后删除upload后面部分进入编辑器
发现插入附件里有个文件空间,点进去
image

发现可以看服务器里有哪些文件
翻到/editor/attached/file/var/www/html/nothinghere/fl000g.txt,所以直接访问试试
image

web15

扫到admin
image

进去,没有密码,点忘记密码看看
image

所以去找,发现留的是qq邮箱,所以搜QQ,搜出来是西安
image

得到flag
image

web16

扫到探针(我自己之前在字典里加的常见探针)
image

进去之后点phpinfo
找到flag
image

web17

扫到备份sql文件
image

打开之后找到flag
image

web18

看分数大于100时执行的指令
image

转换
image
image

web19

image

注释藏着
加密代码


    function checkForm(){
        var key = "0000000372619038";
        var iv = "ilove36dverymuch";
        var pazzword = $("#pazzword").val();
        pazzword = encrypt(pazzword,key,iv);
        $("#pazzword").val(pazzword);
        $("#loginForm").submit();
        
    }
    function encrypt(data,key,iv) { //key,iv:16位的字符串
        var key1  = CryptoJS.enc.Latin1.parse(key);
        var iv1   = CryptoJS.enc.Latin1.parse(iv);
        return CryptoJS.AES.encrypt(data, key1,{
            iv : iv1,
            mode : CryptoJS.mode.CBC,
            padding : CryptoJS.pad.ZeroPadding
        }).toString();
    }


结合这两个解密
image

得到flag
image

web20

先扫db再扫mdb
image

访问之后下载数据库
找到flag
image

posted @ 2025-05-11 08:11  _ljnljn  阅读(25)  评论(0)    收藏  举报