ctfshow-web
小狗菜cai
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
ctfshow-web入门-爆破(24)
从 PHP 4.2.0 开始,随机数生成器自动播种,因此没有必要使用该函数 因此不需要播种,并且如果设置了 seed参数 生成的随机数就是伪随机数,意思就是每次生成的随机数 是一样的。4.我们根据给出的种子输出得到的序列,填入URL就得到了flag:flag{27c9ebc7-9161-428c-bdc1-0020200fafb0}//去掉mt_srand()函数后,系统会自动给rand函数播种,但也是播种一次。1.根据题目提示:参考PHP随机数的伪随机数 mt_srand(//设置随机数播种为0。原创 2024-10-27 22:12:47 · 545 阅读 · 0 评论 -
ctfshow-web入门-爆破(21)
payload type选择custom iterator,payload options依次添加admin、:、123456(这个是根据每个人的输入情况而定的),payload processing选择base64编码,将payload encoding取消掉。我们回到登录界面,就得到了flag:ctfshow{b6c93ec8-1d34-4d51-a77f-4e307e259340}在选择长度不一样的,我们把它进行base64解码,得到账号和密码:admin,shark63。需要进行base64编码;原创 2024-10-25 21:18:58 · 316 阅读 · 0 评论 -
ctfshow-web入门-爆破(23)
2.我们发现是一段php代码,简单分析是说token传入的参数值经过md5加密后,它的第一位等于第十四位且第十四位等于第十七位,第一位加上第十七位加上第十四位后除以第一位等于第三十一位,就能得到flag。4.在url后面用GET方法传递token=3j,就得到flag:ctfshow{79a39094-9353-4c9f-a21a-e1f05df0d263}1.根据题目提示:查看源代码发现我们需要get一个token满足条件就可以出flag。3.我们编写python代码,运行得到了token应该为3j。原创 2024-10-21 19:48:01 · 606 阅读 · 2 评论 -
ctfshow-web入门-信息搜集(20)
1.根据题目提示:mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag。3.我们用记事本打开,查找flag,得到flag{ctfshow_old_database}2.我们在url后面添加/db/db.mdb,下载一个文件。原创 2024-10-20 19:52:06 · 231 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(19)
3.我们使用hackbar进行post传输,就得到flag:ctfshow{2fcb6fde-15c5-48d3-8026-230bea22ecca}1.根据题目提示:前端查看源代码,post提交用户名密码。2.右键检查,查看js代码。原创 2024-10-20 19:45:37 · 171 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(18)
4.我们在url后面添加/110.php,于是得到了flag:ctfshow{032df550-bfdd-48c4-b632-11d41c03dee6}1.根据题目提示:查看js文件,查看flag的条件,去通过uncode解码。2.右键检查,查看js代码,我们在调试器来源这里找到了通关成功的条件。3.把这串编码拿去解码。原创 2024-10-20 19:12:10 · 312 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(17)
3.打开文件得到flag:ctfshow{d0a574f3-eaa2-45a5-89cd-ec9be81ff13e}2. 我们可以对备份的SQL文件进行加密处置,在url后面添加/backup.sql,得到了一个SQL文件。原创 2024-10-20 18:57:20 · 341 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(16)
1.根据题目提示:考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag。2.在url后面添加上/tz.php。原创 2024-10-20 18:42:49 · 428 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(15)
1.根据题目提示:访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag。5.回到登录页面,我们盲猜账号为admin,于是得到flag:ctfshow{94c4fa74-c5e9-4d3b-8878-cb0140582924}4.看到保密密码,想到我们在主页下面看到的QQ邮箱,我们通过查询是西安的,于是得到了重置密码。2.在url后面添加admin。3.我们点击忘记密码。原创 2024-10-20 18:31:23 · 314 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(14)
2.我们直接在url后面添加/editor,在flash上传空间里面找到文件空间,爆出了一堆目录。原创 2024-10-20 16:46:16 · 542 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(13)
4把这个默认后台地址改成我们网址,在把账号和密码填写,就得到了flag:ctfshow{264fb09a-c2f4-4d11-81a4-edf9d508e797}2.我们在页面最下面找到文档。原创 2024-10-20 13:13:53 · 415 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(12)
查看robots.txt文件,用户名admin。密码:在页面的最下方。2.首先我们查看网址的robots.txt文件。4.我们进入管理员的后台,输入账号和密码。原创 2024-10-20 12:49:28 · 402 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(11)
2.我们在阿里云网站运维检测平台 查询ctfshow.com域名的dns,于是就得到了flag:flag{just_seesee}原创 2024-10-20 12:36:33 · 341 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(10)
2.我们右键检查,来到储存处查看cookie相关信息,于是就得到了flag:ctfshow%7B1918b048-8fbf-4425-b2e8-56a880fe8769%7D。1.根据题目提示:这是有关cookie。原创 2024-10-20 12:20:07 · 154 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(9)
使用vim编辑器编写一个index.php文件时,会有一个.index.php.swp.文件,如果文件正常退出,则该文件被删除,如果文件异常退出,该文件则会保存下来,该文件可以用来恢复异常退出index.php。同时多次意外退出时将会创建新的文件。第一次意外退出产生的缓存文件名为.index.php.swp。第二次意外推出后,文件名为.index.php.swo。第三次为.index.php.swn。恢复成原文件:vim-r .index.php.swp。1.根据题目提示:这时vim的信息泄露。原创 2024-10-20 11:33:59 · 361 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(8)
在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。3.我们在网站地址后面加上/.svn/,就得到了flag:ctfshow{db3c7920-f4f4-45df-8850-66005088f22b}1.根据题目提示:我们确认考点在于信息泄露。原创 2024-10-14 15:23:16 · 247 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(7)
3.我们在网站地址后加上/.git/index.php,于是就得到了flag:ctfshow{07230543-e28e-4cd8-858b-bbaa07701e2f}2.版本控制的最常用的工具有git、svn,对应着git,svn信息泄露。1.题目提示:其实就是再说版本控制。原创 2024-10-14 09:54:57 · 183 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(6)
3.我们将下载的.zip文件解压,打开其中的fl000g.txt,得到flag:flag{flag_here}2.我们在网站地址上加上/www.zip,自动下载一个.zip文件。说明这个flag要通过.zip才能得到到。原创 2024-10-13 21:15:53 · 261 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(5)
4.用记事本打开文件,得到flag:ctfshow{ca71f8d8-64e9-4106-a59c-fe0c0fba3ba9}3.我们在网站地址后加上/index.phps,自动下载一个文件。原创 2024-10-13 20:48:42 · 463 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(4)
3.我们认真看题目,发现它给了提示:后台地址写入robots。2.右键查看页面源代码,我们右键检查也没有发现任何问题。flagishere.txt,得到flag。4.再根据给的线索,访问。原创 2024-10-13 20:22:24 · 270 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(3)
3.我们右键点击检查,我们点击后发现只有在网络这里有信息,我们在所有的响应头这里找到。2.我们右键查看页面源代码,没有什么有关flag信息。1.进入环境,我们看到。原创 2024-10-13 19:54:48 · 249 阅读 · 0 评论 -
ctfshow-web入门—信息搜集(2)
1.页面显示无法查看源代码。原创 2024-10-13 19:14:46 · 545 阅读 · 0 评论 -
ctfshow-web入门-信息搜集(1)
1.点进靶场,看到2.我们右键查看页面源代码,得到flag:原创 2024-10-12 23:57:18 · 208 阅读 · 0 评论
分享