ctfshow web入门 web1-20 信息搜集

知识总结

遇到信息泄露类的web题:

1.右键查看源代码/在url前加上view-source:。(web1-2)
2.右键检查,刷新网络,在网络包中找。(web3)
3.访问robots.txt获取信息。(web4、web12)
4.访问/index.phps、/www.zip、/.git、/.svn、/index.php.swp、/tz.php、/backup.sql、/db/db.mdb。(web5-9、web16-17、web20)
5.抓包看cookie。(web10)
6.whois查找域名信息。(web11)
7.页面中可下载的文档/可上传的入口。(web13-14)
8.找回密码-加qq好友查看位置。(web15)
9.右键检查控制台传参。(web18)
10.bp抓包修改传参。(web19)

web1-查看源代码

初始界面:

右键查看源码,找到flag。

ctfshow{9fe32f0c-9988-479d-9c7c-5796802b74ce}

web2-view-source

打开是这样:

无法直接右键查看源码,那么在url前加上view-source:,如下:

view-source:https://…….challenge.ctf.show/

访问,在源码中找到flag。

ctfshow{88867b5b-d512-474c-9b13-7eadeb0c8909}

web3-标头中的flag

初始界面:

右键查看源码没有发现有效信息。右键检查,查看网络,此时没有包。

重新加载页面,点进第一个包:

在标头中找到了flag。

ctfshow{6d3209ca-face-43a5-b7f2-5ae14f0abd2d}

web4-robots.txt

方法1:访问robots.txt获取信息

没有线索,尝试访问robots.txt,这里可能写了爬虫不被允许的路径:

访问它:

方法2:dirsearch扫描

py dirsearch.py -u https://…….challenge.ctf.show/

如果没想到访问robots.txt,可以用dirsearch扫描来获取线索:

通过这种方法也同样知道要访问robots.txt。
ctfshow{73a91c34-5104-4c2d-aa3d-2b0b298bb28b}

web5-phps源码泄露

提示里说了是phps源码泄露,先验证一下服务器的语言:

是php。尝试访问php的主页文件index.php,没有反应,再访问其源码文件index.phps。

跳出一个下载链接:

下载并打开,找到flag。

ctfshow{b4f8301c-a188-4d35-b332-af0d63c0f92f}

web6-源码泄露

方法1-www.zip

已知网站主页源码文件名称为www.zip,在url后加/www.zip即可下载。

下载并打开。index.php中提示:

打开fl000g.txt:

flag的值存储在flag_here中,我们只要在网页上访问fl000g.txt,就能看到它具体的值了:

ctfshow{af2dfba8-7b65-40c1-87bc-caf3a4b18ea2}

方法2-dirsearch扫描

py dirsearch.py -u https://…….challenge.ctf.show/

就算我们不知道代码泄露的知识,通过dirsearch扫描同样发现了www.zip。

web7-git代码泄露

方法1:.git

在linux系统中,当使用git init初始化Git仓库时,Git 会在目录下创建一个名为.git的隐藏目录,如果管理员没有删除这个目录就上线网站,那么就会导致git代码泄露。

访问这个目录:

ctfshow{e76d70b2-0d80-445a-be3c-dd250004387e}

方法2:dirsearch扫描

py dirsearch.py -u https://…….challenge.ctf.show/

同样找到这个目录,访问它就能找到flag。

web8-信息svn泄露

方法1:.svn

与.git泄露类似,在Linux系统中,当使用svn checkout检出SVN工作副本时,SVN会在每个子目录创建一个名为.svn的隐藏目录,如果管理员没有删除这些目录就上线网站,那么就会导致svn代码泄露。

访问这个目录:

方法2:dirsearch扫描

py dirsearch.py -u https://…….challenge.ctf.show/

又扫到了,所以不知道怎么办就扫一扫吧。

web9-vim缓存信息泄露

在 Linux 系统中,当使用vim编辑文件时,vim会在文件所在目录创建以 . 开头的隐藏缓存文件(如.filename.swp),如果管理员在编辑敏感文件后异常退出(如强制关闭终端、系统崩溃)而未清理这些缓存文件,那么就会导致vim缓存信息泄露。

访问主页文件的缓存文件,跳出来一个下载链接:

下载后打开:
 

ctfshow{9b2d90eb-a886-4c13-96ff-95dde249abaa}

web10-cookie

根据提示:

cookie 只是一块饼干,不能存放任何隐私数据

右键检查,查看网络,刷新,抓包看一下cookie:

把%7B改回{,%7D改回},得到了flag:

flag=ctfshow{cfbd5754-cec0-400a-a8f6-5f8e5132cd66}

web11-DNS

域名其实也可以隐藏信息,比如flag.ctfshow.com就隐藏了一条信息。

提示可以在阿里云网站运维检测平台查询该域名,查了一下查不到。
又在域名Whois查询 - 站长工具站长工具 - 站长之家域名Whois查询 - 站长工具上扫了一下:

过期了。难道是我扫描的方式不对?欢迎扫出来的同学来和我交流~

web12-robots.txt2

方法1:

没有线索,尝试访问robots.txt,这里可能写了爬虫不被允许的路径。或者用dirsearch找到线索:

访问robots.txt:

访问admin目录,跳出来一个弹窗要求输入账号密码:

账号猜测是admin,密码竟然是页面最下方的这个热线电话:

得到flag:

ctfshow{a0280ced-ee30-493e-a3bc-7534695d1653}

web13-敏感信息

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。

当前文档里可能有敏感信息,该系统使用的可能是默认密码。

翻到最下面,点开document这个文档:

里面显示了登录的账号密码:

访问后台,登录:

得到flag:

ctfshow{c67166f3-9fa5-4b68-99db-a12aecc9eb3b}

web14-editor

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

在 Web 开发中,editor目录通常用于存放文本编辑器的文件。这些编辑器是网页上的“富文本编辑器”,类似于在网页上写文章、评论时看到的带格式的文本框,如下:

根据题目的提示,源码泄露了editor的信息,打开源码搜索editor:

或者用dirsearch也可以扫描到:

尝试访问这个路径:

看到一个文档编辑器。这个上面有很多按钮,中间有一个图片上传:

点第一个跳出来一个上传界面,点击图片空间按钮:

点击之后发现,可以直接查看服务器的目录:

由于题目中提到了默认配置,我们想到网页文件在linux中的默认存放位置是/var/www/html,访问一下这个目录。在这里看到了一个可疑文件:

在里面找到了flag:

选中它之后,出现一个地址:

/editor/attached/image/var/www/html/nothinghere/fl000g.txt

因为当前网页的存储位置是在/editor/attached/image/var/www/html/,所以我们只要在url后再加上nothinghere/fl000g.txt:

https://…….challenge.ctf.show/nothinghere/fl000g.txt

得到flag:

ctfshow{a32d176a-1cb9-4808-a3be-1fe1be1e453b}

web15-密保问题

公开的信息比如邮箱,可能造成信息泄露,产生严重后果。

在网页上找到一个邮箱:

没有别的信息了,用dirsearch扫描一下:

去admin目录下看看,找到一个登录系统:

用户名用刚刚找到的qq邮箱,密码不知道,点忘记密码:

直接用自己的qq去加好友,看下对方的城市:

密保答案输入西安,提交:

用重置后的密码登录。用户名试了一下是admin而不是qq邮箱。获得flag:

ctfshow{ee9b4c97-6bf3-4124-8450-5d231bda8b21}

web16-php探针

PHP探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

常见的探针有phpinfo、雅黑探针、UPUPWPHP探针等,它们的文件名如下:

phpinfo:info.php
雅黑探针:tz.php
UPUPWPHP探针:u.php

本题考查雅黑探针,URL后缀名添加/tz.php:

点击phpinfo,找到flag:

ctfshow{2f1698ae-f629-4137-a4bc-29e4b76b9f0a}

web17-sql备份

备份的sql文件会泄露敏感信息

sql的备份文件一般在backup.sql。不知道也没事,dirsearch可以扫描出来。

访问它,跳出下载链接:

下载并打开,直接找到flag:

ctfshow{3bc28bf2-43de-4094-a896-8b2fd2ae45f4}

web18-bird

不要着急,休息,休息一会儿,玩101分给你flag

打开后是一个游戏界面:

右键查看源代码,发现存储分数的变量是score:

运行游戏的函数是run():

同时,score是在函数run()外赋值的。

因此,现在控制台中给score赋值101,然后再运行run()函数,就能赢得游戏:

提示去110.php看看,访问:

ctfshow{ac2c4669-11d3-43c7-9b85-5415edbc9318}

web19-AES

密钥什么的,就不要放在前端了

打开后是一个登录界面:

根据提示,密钥在前端,因此右键查看网页源代码:

方法一:AES解密

可以看到,password在前端进行了加密,使用的加密方法是AES-CBC,加密之后的值是a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04,密钥是。因此我们解密这个字符串,解密之后就是前端需要输入的密码:

i_want_a_36d_girl

输入账号密码,得到flag:

方法二:bp抓包

直接将password更换为源代码中加密后的password:

ctfshow{9d6bf78d-f4b6-45a4-b5e3-5999f196ac8e}

web20-mdb泄露

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

mdb文件是早期asp+access构架的数据库文件,存放在/db/db.mdb中。访问它:

flag{ctfshow_old_database}

### CTFShow Web 120 关解题思路 以下是关于 CTFShow 平台上 Web 类第 120 关的部分解题思路和相关信息: #### Web 1 通过分析 URL 参数 `id` 的传递方式,可以发现其存在 SQL 注入漏洞。尝试输入特殊字符如 `'` 后观察返回结果的变化。利用布尔盲注或者报错注入的方式获取数据库中的 flag 值[^2]。 ```sql ?id=1' AND '1'='1 --+ ``` #### Web 2 此关卡涉及简单的文件读取操作。目标是从服务器上读取指定路径下的敏感文件内容。通常情况下,默认访问 `/etc/passwd` 文件验证是否存在任意文件读取漏洞。如果成功,则进一步尝试其他可能存储 flags 的常见目录或文件名[^1]。 ```bash ?file=/etc/passwd ``` #### Web 3 考察 LFI(Local File Inclusion) 技巧的应用场景之一。当应用程序允许用户上传并加载外部资源时,可能会暴露出本地系统的内部结构信息。例如,可以通过构造特定 payload 来查看 nginx 日志记录以捕获管理员登录痕迹或其他有用线索。 ```bash ?url=/var/log/nginx/access.log ``` #### Web 4 本题围绕命令执行展开讨论。给定表单字段未经过严格过滤处理前即被直接拼接到 shell 执行语句当中去运行系统指令。因此只需简单地附加反向 Shell Payload 即可实现远程控制受害主机的目的;当然也可以仅为了提取 Flag 而精心设计一条短小精悍却功能强大的管道链来完成任务需求。 ```bash cmd=id%3Bls%20-l%20/etc/ ``` #### Web 5 - Web 20 (概述) 由于具体每道题目细节差异较大,在这里无法逐一列举所有可能性解答方案。但是可以根据以往经验总结如下几类高频考点供参考学习: - **SQL Injection**: 不同形式的数据查询接口都可能存在安全隐患。 - **XSS(Cross-Site Scripting)**: 用户交互型页面容易遭受跨站脚本攻击影响用户体验甚至窃取隐私数据。 - **File Upload Vulnerabilities**: 对于支持图片、文档等形式附件提交的功能模块需格外注意防止恶意程序植入风险。 - **Authentication Bypasses & Authorization Issues**: 登录认证机制薄弱可能导致非法越权行为发生。 以上仅为部分提示方向,请自行探索更多有趣挑战! ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值