ctfshow-web(web1-web20)

ctfshow-web

信息收集

web1

网页源码

image-20251126084417694

​ 打开容器发现只有一句话

image-20251126084448749

我们通过右键(F12)查看源代码发现flag

image-20251126084620894

/* by 01130.hk - online tools website : 01130.hk/zh/asciicode.html */
ctfshow{ecfd0f13-b849-40ca-82f5-06d839bd7bb1}

web2

js拦截

image-20251126084834205

容器打开后得到

image-20251126084852432

通过测试我们发现这个好像禁用了我们的右键和F12

但是我们可以通过ctrl+u的方式去打开这个源代码

image-20251126085127455

/* by 01130.hk - online tools website : 01130.hk/zh/asciicode.html */
ctfshow{3ee5befd-007a-4a73-b3ae-8356f3a554d1}

web3

抓包

image-20251126085454342

我们通过抓包得到flag

image-20251126085445593

ctfshow{59a92ec9-13e0-4bc8-8321-5680e256c797}

web4

robots泄露

image-20251126085927546

image-20251126090003724

根据提示得到存在robots目录

尝试访问 robots.txt

image-20251126090100389

得到信息flag在

flagishere.txt

image-20251126090143061

ctfshow{3ed08ac9-1b48-4e69-9d58-6e31a4055f30}

web5

phps源码泄露

image-20251126090222753

发现是关于phps文件泄露知识

在原网页的请求上加上/index.phps

我们访问后会下载一个文件

打开文件就可以得到flag

image-20251126090629646

ctfshow{68e0a1e7-4b06-4a22-86df-a81fcc7db5a7}

web6

压缩包泄露

image-20251126092858329

发现 有源代码我们尝试,

www.zip

image-20251126094021008

flag在www.zip

image-20251126094055537

flag{flag_here}

web7

git泄露

image-20251126094253488

版本控制很重要,但不要部署到生产

开发使用git进行版本管理 最后忘记删除git文件夹了

我们尝试访问/.git/

image-20251126094454875

得到flag

ctfshow{70eb7245-1011-4c9c-a0cf-33a776057bba}

web8

svn泄露

根据题目提示‘考察信息svn泄露svn泄露


image-20251126100835447

image-20251126101021516

ctfshow{8bfda819-c075-43c5-bd19-b49cc1cd9fd2}

web9

vimhevi文件丢失泄露

image-20251126102958919

在Linux生产环境上使用vim或者vi做修改时,会生成一个swp为后缀的文件

会以源文件加一个.swp后缀进行保存,我们可以尝试访问这些文件来尝试获取一些文件。
在 Linux 生产环境中,使用 vim 或 vi 编辑器时,会生成一个以 .swp 为后缀的临时文件。这个文件是 swap 文件(交换文件),用于在编辑过程中保存未保存的更改,以防止意外情况(如系统崩溃、终端断开等)导致数据丢失。

/index.php.swp

访问后会下载文件

image-20251126103430131

ctfshow{5dc806a2-3dff-4e02-b368-948901070a2b}

web10

cookie信息

image-20251126105046838

我们根据提示得到cookie

大概率就是用bp抓包然后得到flag

image-20251126105152991

ctfshow{3d56b1dd-d2c2-4b5e-8755-1622256eba30

web11

域名解析

image-20251126105345596

我们发现说用户名有记录

flag.ctfshow.com

我们可用域名解析来拿到信息

但是一般情况

widows

nslookup -type=txt flag.ctfshow.com

但是好像没有用了,题目给了我们答案,知道过程就行了

flag{just_seesee}

web12

公开信息泄露

image-20251126110540498

打开网页发现最底下有一个number

Help Line Number : 372619038

那就要找管理员页面,通过我们的爆破发现应该是存在/admin,这个路径

image-20251126111220392

访问

url/admin

把账号和admin放进去
和密码
372619038

尝试是对的

image-20251126111421952

ctfshow{5d2bc4d7-9225-43a4-9340-569bf0b9c24e}

web13

文档敏感信息泄露

image-20251126111628860

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

image-20251126112404053

点击之后得到账号密码

image-20251126112438709

然后去访问地址

image-20251126112517146

然后得到flag

ctfshow{905fb5b2-af04-41bf-87ea-5f546aef4752}

web14

editor信息配置

image-20251126113122009

查看源码,在网页中搜索发现editor是个目录

image-20251126113339583

image-20251126113358394

发现是一个编辑器

点击上传图片发现存在文件空间

image-20251126114503183

image-20251126114737025

image-20251126114950151

最终我们在var/www/html/nothinghere/fl000g.txt这个路径找的到了flag,我们在url后面添加nothinghere/fl000g.txt,就得到了flag:ctfshow{0c219eff-1197-4c03-86dc-ef4b28793e2f}

image-20251126114825565

ctfshow{923ab060-8847-4fb4-b662-5b30a7969b4f}

web15

qq号泄露

image-20251126140635543

image-20251126141328725

通过信息发现了qq信息泄露

我们通过目录扫描发现是一个admin的路径

image-20251126141857396

但是密码不对

但是忘记密码可以让我们去登入

image-20251126141940624

于是就去QQ上搜索了一下QQ号,只是发现了一个账号,地点是陕西西安

输入后得到新密码然后登陆,拿到flag

image-20251126142033667

ctfshow{ee3140bc-d23c-4f94-879f-ba8e321eb6b5}

web16

探针信息泄露

image-20251126135214539

打开后是这样

image-20251126135239051

​ php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息

我们可以去访问探针

  • 根据提示用到php探针知识点
  • 输入默认探针tz.php

访问/tz.php,发现phpinfo查看到flag

image-20251126135620212

image-20251126140205166

image-20251126140226564

ctfshow{784365b8-4f8d-4f3e-90ea-efb9fe029622}

web17

备份的sql文件泄露

image-20251126142242347

python dirsearch.py -u https://c172e072-fe1c-43c9-a95c-4d718878d640.challenge.ctf.show/ 会发现一个backup.sql的文件 加上去访问就可以了

image-20251126142404574

ctfshow{13c03fe5-4c46-45c7-8ef0-f7fe34be20b3}

web18

源码泄露

image-20251126142444251

image-20251126142933065

将
window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b")
复制到控制台去打印

image-20251126143152836

然后让我110.php 看看

image-20251126143246051

得到flag

ctfshow{c9e25671-43ff-48c4-adf5-ae1884296d3d}

web19

密钥泄露

image-20251126143333827

查看源码得到

image-20251126143604164

$u = $_POST['username'];
    $p = $_POST['pazzword'];
    if(isset($u) && isset($p)){
        if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
            echo $flag;
        }

我们知道这个都是POST请求

我们就用hackbar去弄一下

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

image-20251126143731149

也可通过解码工具,解码a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04,此密文为AES加密 根据网页源代码可知
密钥为key = "0000000372619038";
偏移量为iv = "ilove36dverymuch";
模式为CBC
填充为ZeroPadding
编码为Hex
通过在线解码工具,可解的密码为i_want_a_36d_girl
输入账户admin,密码i_want_a_36d_girl 即可登陆成功,获取flag
ctfshow{2b45f620-7022-48c4-ba11-35670973be44}

web20

mdb文件泄露

image-20251126143850982

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。 根据提示‘mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag ’ 在url后加入/db/db.mdb然后用notepad++打开搜索flag即可得到答案

image-20251126144143641

flag{ctfshow_old_database}
### CTF SHOW Web 类别挑战资源与解决方案 对于参与CTF SHOW平台上Web类别的挑战,特别是针对`web4`这一具体题目,可以借鉴一些通用的Web安全漏洞利用技巧以及特定于该平台的经验分享。通常情况下,这类挑战会涉及到常见的Web应用程序漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含漏洞(LFI/RFI)等。 为了更好地理解和解决这些挑战,可以从以下几个方面入手: #### 学习基础理论和技术 深入理解HTTP协议的工作原理及其请求响应机制是非常重要的。掌握如何通过浏览器开发者工具分析网络流量可以帮助识别潜在的安全问题[^1]。 #### 利用在线学习资源 有许多优质的网站提供了关于Web渗透测试的学习材料和实践环境,例如OWASP Top Ten项目文档,它列举并解释了当前最严重的Web应用风险;还有像PortSwigger Academy这样的平台提供了一系列课程来教授各种类型的Web漏洞挖掘方法。 #### 参考社区讨论和Writeup 加入相关的技术论坛或社交媒体群组,在那里可以看到其他参赛者发布的writeups(解题报告),这对于获取灵感非常有帮助。GitHub上也有很多开源仓库专门收集整理了不同赛事下的高质量writeup链接集合。 ```python import requests def check_sql_injection(url, param): test_payload = "' OR '1'='1" data = {param: test_payload} response = requests.post(url, data=data) if "Welcome" in response.text: print(f"[+] SQL Injection vulnerability detected on parameter '{param}'!") else: print("[-] No SQL Injection found.") ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值