【CTFShow】Web入门-信息搜集

Web1

image-20231130130742684

好长时间没刷题了,第一眼看到的时候有点儿手足无措

image-20231130130919051

在信息搜集中最常用的手段就是直接查看源代码,所以直接F12大法吧,果不其然拿到了flag

image-20231130130838439

Web2

image-20231130131046171

题目给了提示js前台拦截 === 无效操作

打开题看到界面还是一脸茫然

image-20231130131520577

坏了,这波貌似F12大法也给禁了,我该怎么办,option+commadn+u走你

image-20231130131646928

Web3

image-20231130131721199

题目提示,没思路的时候抓个包看看,可能会有意外收获,嗯,这很难评,上题目

image-20231130131921889

看到题目依旧是一脸茫然,作为一个听话好的孩子我们得听出题人的,老老实实的抓个包吧,有清我们的burp兄上场,你说啥burp兄说它今天休假?那就浏览器分析包吧,依旧是option+commadn+u,选择网络,在响应包中找到了flag

image-20231130132237758

Web4

image-20231130132404836

题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路

好好好,都这么玩是吧,给脚本小子留口饭吃是吧,先直接访问一下网站目录下的robots.txt

image-20231130134244892

开路开路,向着flagishere.txt进发,直接访问flagishere.txt,拿到flag

image-20231130134804885

Web5

image-20231130134911235

题目给的提示时phps源码泄漏,根据平时刷题的经验应该是在网站目录下有一个index.phps文件里面有跟flag有关的内容

直接访问,果不其然,有这个文件

image-20231130135129668

直接用记事本打开,得到我们想要的flag

image-20231130135221737

Web6

image-20231130135658872

给的提示是解压源码到当前目录,测试正常,收工,按照平时刷题的思路,应该是没删除源文件,可以访问一下www.zip或者www.rar文件,不出意外里面应该有我们想要的flag,果不其然有一个www.zip

image-20231130231342423

Web7

image-20240804215515302

题目没给什么提示,那就直接上dirsearch吧

image-20240804215558775

扫出来一个.git路径,访问一下,得到flag

image-20240804215628451

Web8

image-20240804215729190

跟前面一样,上来没啥提示,老规矩,继续dirsearch扫一手

image-20240804215809367

扫完发现有.svn,那就是svn泄露,直接访问对应路径,得到flag

image-20240804215926068

Web9

image-20240804215951953

题目给提示说的是在生产环境下vim修改后,系统死机了,那就证明没有关闭vim

这里补充一个vim的知识点(参考链接:vim之.swp文件 https://www.cnblogs.com/joudys/p/17485860.html)

image-20240804220608296

按照这个我们可以试一下直接访问index.php.swp

image-20240804220526408

果不其然确实存在swp文件,打开即可得到flag

image-20240804221508581

Web10

image-20240804221627357

提示说的是cookie只是一块饼干,不能存放任何隐私数据,那就直接上看cookie去吧

image-20240804221730762

Web11

题目没啥参考意义,不写wp了

Web12

image-20240806215626261

打开站点后没什么东西,拉倒最后发现有一个电话号码

image-20240806220046929

根据经验,盲猜有个admin目录,直接访问

image-20240806220120937

先试试admin/admin,发现不行,这时候想起来比赛提示,有时候网站上的公开信息,就是管理员常用密码,所以试试前面找到的电话,admin/372619038,拿到flag

Web13

image-20240806220413501

提示中说的是技术文档,那我们就好好找一下吧

image-20240806221137466

看了半天发现这里有个document,打开发现里面写了管理页面地址以及账号密码,按照输入即可得到flag

image-20240806221229893

Web14

image-20240806222111864

目录提示为editor,那直接访问一下/editor/

image-20240806222146734

图片空间这里可以遍历整个服务器

image-20240806222238276

扒拉了半天发现有一个/var/www/html/nothinghere/fl000g.txt

image-20240806222252275

拼接一下直接访问,得到flag

image-20240806222432801

Web15

image-20240806222515913

题目提示中说公开的信息比如邮箱,可能造成信息泄露,产生严重后果,

image-20240806222927249

下面有个qq邮箱,留存一下,一会儿可能要用到

访问一下admin路径

image-20240806223038802

后面有一个忘记密码,点一下发现里面有一些问题,联想到刚才说的qq邮箱,会不会在qq号里面有忘记密码的答案呢?

image-20240806223117180

看了一下QQ号

image-20240806223348708

果然有答案,提交西安,得到密码,登录得到flag

image-20240806223418043

Web16

image-20240806223922222

访问tz.php

image-20240806224525576

发现act参数能执行函数

image-20240806224554600

那就执行一下phpinfo吧,发现在phpinfo里面有flag

image-20240806224639053

Web17

image-20240806224720255

看到这个提示,直接上dirsearch扫一下

image-20240806225625688

有个backup.sql,直接访问下载,发现里面有flag

image-20240806225738158

Web18

image-20240806225815918

一看是个游戏,直接F12查源码吧

image-20240806230024838

直接访问110.php得到flag

Web19

image-20240806230111535

提示不要放在前端,那就直接看源码,果不其然源码里面有东西

image-20240806230348877

用hackerbar构造请求,得到flag

image-20240806230509741

Web20

image-20240806230543874

根据系统提示,应该是让我们去找mdb文件,访问一下/db/db.mdb路径试试,下载下来一个文件

image-20240806231354333

直接打开,里面有flag

image-20240806231415283

<think>嗯,用户想了解如何本地部署CTFshowWEB入门SSTI题目。首先,我需要回忆一下SSTI(服务器端模板注入)的基本概念,以及CTFshow这类题目的常见设置。可能用户需要搭建一个本地环境,比如使用PHP的Twig或者Python的Flask/Jinja2,具体要看题目用的是哪种模板引擎。 接下来,我需要考虑用户可能使用的技术栈。常见的本地部署可能会用到Docker、XAMPP或者直接配置Apache/Nginx。假设题目是基于PHP的,比如使用Twig模板引擎,那么需要配置PHP环境,并确保模板文件正确解析。记得用户提到的引用[1]提到IIS 6.0下.php后缀的文件会被解析,但这里可能需要Apache或Nginx的配置。例如,在Apache中,确保.htaccess正确设置,或者配置虚拟主机。 然后,用户可能需要修改题目中的一些配置,比如路由设置或者服务端代码。引用[2]提到servlet-class和url-pattern,这涉及到Java Web应用的配置,但如果题目是PHP或Python的,可能需要不同的配置方法。比如在Flask中,路由是通过装饰器定义的,而在PHP中可能需要修改.htaccess文件或服务器配置。 另外,安全设置也是需要考虑的,比如禁用危险函数,或者设置合适的权限,防止本地环境被恶意利用。用户可能还需要安装相关的依赖库,比如Composer安装Twig,或者pip安装Flask。 可能遇到的问题包括:服务器配置错误导致模板不解析,依赖未安装,路由设置不正确导致无法访问题目页面。需要逐步检查环境配置,确保每一步都正确。比如,检查PHP版本是否兼容,模板引擎是否正确加载,以及文件权限是否正确。 最后,生成相关问题时要考虑用户可能进一步的需求,比如如何调试SSTI漏洞,或者如何搭建其他类型的CTF题目环境,以及安全注意事项。需要确保回答清晰,步骤详细,并引用相关的参考资料来增强可信度。</think>### CTFshow WEB入门SSTI题目本地部署教程 #### 一、环境准备 1. **Web服务器选择**:推荐使用Apache或Nginx,需支持PHP/Python解析(根据题目具体语言) - 若使用PHP环境,建议安装PHP 7.x + Apache组合[^1] - 示例Apache配置: ```apache <VirtualHost *:80> DocumentRoot "/var/www/ssti" <Directory "/var/www/ssti"> Options Indexes FollowSymLinks AllowOverride All Require all granted </Directory> </VirtualHost> ``` 2. **模板引擎安装**: - 对于PHP Twig模板: ```bash composer require twig/twig ``` - 对于Python Flask/Jinja2: ```bash pip install flask ``` #### 二、题目部署步骤 1. **代码结构调整**: ```text 项目目录/ ├── templates/ │ └── index.html ├── index.php # 或app.py └── vendor/ # PHP依赖目录 ``` 2. **核心路由配置**(以PHP为例): ```php <?php require_once 'vendor/autoload.php'; $loader = new \Twig\Loader\FilesystemLoader('templates'); $twig = new \Twig\Environment($loader); $template = $twig->load('index.html'); echo $template->render($_GET); ``` 3. **安全限制解除**(调试需要): - 在php.ini中设置: ```ini disable_functions = allow_url_include = On ``` #### 三、访问验证 1. 启动Apache服务: ```bash sudo systemctl start apache2 ``` 2. 访问测试: ```bash curl http://localhost/?payload={{7*7}} # 应返回计算结果49 ``` #### 四、常见问题排查 1. **模板不解析**: - 检查文件权限:`chmod -R 755 templates/` - 验证Twig初始化是否正确 - 查看Apache错误日志:`tail -f /var/log/apache2/error.log` 2. **依赖缺失**: - PHP需安装mbstring扩展 - Python需安装Jinja2最新版
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ShadowCui

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值