记一次ctf-show刷题记录

记一次ctf-show刷题记录

web1

打开题目,查看源代码

web2

题目禁止访问源代码,按ctul+u查看

web3

抓包,在返回包请求头里藏了flag

tips:bp默认抓不了https请求包,根据教程设置进行抓包

web4

地址在robots.txt文件内,访问flag地址得到flag

web5

phps文件泄露,phps存放着php源码,可通过尝试访问/index.phps读取,或者尝试扫描工具扫描读取

web6

访问url/www.zip,通过其源码泄露,发现flag

web7

根据提示说的什么不要部署在生产环境什么的不太懂,反正就肯定是信息泄露嘛,继续保持开发者工具、抓包、dirsearch三联,dirsearch发现可以访问/.git/

web8

svn信息泄露 ,.svn缓存信息泄露,直接访问url/.svn/

web9

根据提示,在Linux生产环境上使用vim或者vi做修改时,会生成一个swp为后缀的文件

  • 第一次意外退出生成的是.swp
  • 第二次意外退出生成的是.swo
  • 第三次为.swn

因此可以尝试打开第一次退出时产生的这个文件,输入url/index.php.swp

web10

返回包cookie中找到flag

web11

通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。

查找flag.ctfshow.com域名下的txt记录

web12

三板斧找到后台/admin,猜测电话是密码,成功得到flag

web13

// 提示信息: 技术文档里面不要出现敏感信息 部署到生产环境后及时修改默认密码

// 目录扫描未发现有用信息

// 根据提示在页面底部找到 document

// 点击打开系统使用手册

// 查阅文档发现默认后台地址 默认用户名 默认密码

// 访问默认后台地址 使用默认用户名密码登录 得到 Flag

web14

首先根据页面提示知道了关键词是editor,在页面中没有出现相关的按钮。于是查看源码,在网页中搜索发现editor是个目录,进去访问,发现是个编辑器。上传图片后,发现找不到路径,放弃这条路,但是发现旁边有一个图片空间,点进去发现好像是网站本地的文件管理器。在其中/var/www/html/网站根目录之下有一个目录看起来就很可疑,点进去发现是flag /nothinghere/fl0000g.txt

web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果 根据提示:访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag 注明:url/admin是默认的网站系统后台地址 我们进入登陆页面后点击忘记密码,再通过搜索QQ号查看地址为西安即可知道密保密码,这个时候输入后显示密码重置成功,再拿着这个密码登陆即可得到flag了

web16

考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag

web17

根据题目提示backup.sql直接在url后面加上backup.sql即可下载到备份的sql文件,里面有flag。 2.用dirsearch -u url -e*扫描即可得到敏感目录backup.sql,然后在url后面加上backup.sql下载该文件打开即可得到flag

web18

这是一个javascript 的游戏,游戏的目的就是让要赢,从js代码中可知,当score>120时,且game_over这个参数为false时,即可赢,于是打开开发者模式中的console,直接赋值score=130 game_over=false 然后,执行游戏 的run() 即可得到 "你赢了,去幺幺零点皮爱吃皮看看", 即,110.php 打开它,即得flag

web19

前端验证, 这里用的是AES加密,参数全在js代码 中,
mode模式: CBC padding填充方式: ZeroPadding
密文输出编码: 十六进制hex 偏移量iv: ilove36dverymuch 密钥:0000000372619038
密文为: a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

于是 可得到明文为: i_want_a_36d_girl

接着 用户名admin密码为i_want_a_36d_girl进行登录 ,登录成功后得到flag!

web20

依旧三板斧,得到地址/db/db.mdb,输入下载得到文件,打开搜索flag

总结

刷了20个web基础题,详细做了web_信息收集这个模块,得出一些经验

对于一个网站,先三板斧查找信息(开发者工具源代码、bp抓包、dirsearch扫描)三连

如果还是没有有效信息,再经行下一步,寻找页面可能有用的信息,结合题目使用

收获

学习了新知识,加强信息收集能力,学会了dirsearch使用
常用命令
python dirsearch.py -u http://xxxx //日常使用

python dirsearch.py -u http://xxxx -r //递归扫描,不过容易被检测

python dirsearch.py -u http://xxxx -r -t 30 //线程控制请求速率

python dirsearch.py -u http://xxxx -r -t 30 --proxy 127.0.0.1:8080 //使用代理

posted @ 2025-05-21 23:15  zhangkexi  阅读(54)  评论(0)    收藏  举报