ctfshow--信息搜集

1.web1

直接F12查看源代码即可得到flag.

2.web2

查看题目:

 我们试过了F12和点击右键,屏幕都没有反应,所以我们可以尝试通过Ctrl+u或者在url前面添加view-source来查看页面源代码。

 

3.web3

查看题目:

这个查看源代码并没有什么有用的信息,所以这时候我们应该从数据角度进行信息收集。可以利用浏览器自带的网络工具查看,也可以利用bp抓包。

4.web4

查看题目:

我们可以发现,不论是访问网页源代码还是抓包都得不到什么有用信息,所以这时候我们查看robots.txt文件(这个文件可能会泄露部分网站目录.)

 发现了flagishere.txt,访问后即可得到flag.

5.web5

查看题目:

 这道题查看robots.txt文件也没有什么有用信息,再根据提示“phps源码泄露有时候能帮上忙 ”,所以这道题是考php源码泄露,并且根据消息头可以看出这道题是由php语言编写的。

所以我们猜测主页文件应该是:index.phps,访问后获得下载文档。

打开后就找到了flag。 

6.web6

 查看题目:

看提示为“解压源码到当前目录,测试正常,收工”,那么我们输入常见的源码包名字www.zip,即可下载压缩包。

一般来说,网站开发者或管理员可能会将网站的源代码、相关资源文件等打包成一个名为 www.zip 的文件。网站主页源码文件名称为 www.zip ,在URL后添加/www.zip对网站主页源码进行下载,然后进行解压

然后在下载的文件中可以找到flag。

7.web7

查看题目:

看提示为“版本控制很重要,但不要部署到生产环境更重要”,所以这道题考版本控制器,并且为git泄露

版本控制器存在 git泄露 svn泄露 两种方式。git泄露访问/.git/,查看文件内容。而svn泄露访问/.svn/

8.web8

查看题目:

这一题和上一题相似,也是考版本控制,是svn泄露,所以访问/.svn/

9.web9

查看题目:

题目给出的提示是: 发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

使用 vim 打开文件时,会生成一个 .swp 临时文件,vim缓存信息泄露,直接访问url/index.php.swp ,即可得到flag.

 

10.web10

查看题目:

提示为:“cookie 只是一块饼干,不能存放任何隐私数据”,所以我们猜测Flag就在Cookie中,因此使用浏览器的开发者工具-网络-就可以查看到响应头中的Cookie,或者利用bp抓包也可以查看。

%7B 和 %7D 是 URL 编码形式,%7B 代表 {%7D 代表 },所以直接改成{}就可以了。

 11.web11

查看题目:

查看提示:“域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息”,其实这道题应该考域名解析的,但不论是命令还是网络在线工具都查不到有用信息,并且题目中已经给了flag。所以这道题就跳过了。

12.web12

查看题目:

提示为“有时候网站上的公开信息,就是管理员常用密码”,所以密码一定在页面信息中。

在页面最下面发现了电话号码,我们猜测这就是密码,然后访问robot.txt文件,查看后台登录信息,发现管理员用户名是“admin”。没有登陆的地方,所以直接访问/admin/进行登录。

登陆后就找到了flag 

13.web13

查看题目:

提示“技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码”,既然跟默认密码有关,可能是密码泄露,在开发文档中极有可能泄露。不要出现敏感信息,而我们在网站里找到一个超链接document,访问就可以获得一些敏感信息

通过访问/system1103/login.php,就可以得到一个登陆页面。

利用泄露的账号密码登录,即可得到flag。

14.web14

查看题目:

提示为有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人”,所以这道题是要查看源代码,从中找editor的信息。

Editor编辑器文件空间 没有找到默认配置文件的目录,就会遍历所有目录.

所以我们尝试访问/editor目录,出现一个编辑器。

然后发现编辑器的文件上传和图片上传都是可以打开的,并且在var/www/html目录中发现了一个叫nothinghere的文件夹, 所以打开后的文件就是我们需要的。

 

直接访问/nothinghere/fl000g.txt即可获得flag

15.web15

查看题目:

根据提示,这道题是邮箱泄露,在最底部发现了邮箱。

然后访问/admin/进入后台登陆界面。

点击忘记密码,根据所给的qq找出所在地西安,之后就会重置密码。

登陆后就找到了flag. 

16.web16

查看题目:

根据提示,这一题考的是探针,我们直接访问tz.php(默认探针)

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 输入URL/tz.php 即可打开雅黑PHP探针

出现这个界面后,进一步访问phpinfo,可以在里面找到flag,也可以直接用开发者模式搜索关键词(避免查找时遗漏)

17.web17

查看题目:

根据提示,应该存在数据库,根据提示访问sql备份文件即可获得Flag,访问/backup.sql 会直接下载备份数据。

/backup.sql 通常指的是数据库备份文件

打开下载文件后就可以找到flag。 

18.web18

查看题目:

根据提示,很显然这道题很难玩到101分,而在源代码中发现了js文件,直接访问(一般来说,游戏题都是js里控制的)

 然后发现当分数大于一百的时候,会输出之后的结果。

把此段编码进行Unicode解码 ,给出信息访问110.php,访问后就得到了flag。

19.web19

查看题目:

根据提示“前端”,就看看源代码中有没有什么信息。

进行代码审计,给出了username和pazzword,然后通过post传参获得flag。

20.web20

查看题目:

直接查看url路径添加/db/db.mdb,就能下载文件 。

.mdb 文件通常是 Microsoft Access 数据库文件,早期 asp+access 架构的数据库文件为db.mdb ,所以访问 /db/db.mdb 下载一个文件。

这个我直接用记事本打开了,打开后一堆乱码,所幸还能找到flag。

### CTF SHOW Web 类别挑战资源与解决方案 对于参与CTF SHOW平台上Web类别的挑战,特别是针对`web4`这一具体题目,可以借鉴一些通用的Web安全漏洞利用技巧以及特定于该平台的经验分享。通常情况下,这类挑战会涉及到常见的Web应用程序漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含漏洞(LFI/RFI)等。 为了更好地理解和解决这些挑战,可以从以下几个方面入手: #### 学习基础理论和技术 深入理解HTTP协议的工作原理及其请求响应机制是非常重要的。掌握如何通过浏览器开发者工具分析网络流量可以帮助识别潜在的安全问题[^1]。 #### 利用在线学习资源 有许多优质的网站提供了关于Web渗透测试的学习材料和实践环境,例如OWASP Top Ten项目文档,它列举并解释了当前最严重的Web应用风险;还有像PortSwigger Academy这样的平台提供了一系列课程来教授各种类型的Web漏洞挖掘方法。 #### 参考社区讨论和Writeup 加入相关的技术论坛或社交媒体群组,在那里可以看到其他参赛者发布的writeups(解题报告),这对于获取灵感非常有帮助。GitHub上也有很多开源仓库专门收集整理了不同赛事下的高质量writeup链接集合。 ```python import requests def check_sql_injection(url, param): test_payload = "' OR '1'='1" data = {param: test_payload} response = requests.post(url, data=data) if "Welcome" in response.text: print(f"[+] SQL Injection vulnerability detected on parameter '{param}'!") else: print("[-] No SQL Injection found.") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值