CTFshow Web入门-信息收集

Web1

开发注释未及时删除

右键或者F12查看即可

Web2

js前台拦截 === 无效操作

浏览器禁用js脚本,或者手动设置打开开发者工具即可

Web3

没思路的时候抓个包看看,可能会有意外收获

F12打开网络刷新后在返回信息处发现

Flagctfshow{245cee4d-3e9a-482c-975f-2953554cd0b1}

Web4

总有人把后台地址写入robots,帮黑阔大佬们引路。

在url后面拼接/robots.txt 发现flagishere.txt 继续拼接发现flag

Web5

phps源码泄露有时候能帮上忙

进入网站,在后面拼接index.php 发现正常显示,随后重新拼接index.phps自动下载phps文件,发现flag

Web6

解压源码到当前目录,测试正常,收工

根据提示可能存在源码,在url拼接www.zip 果然下载东西,打开查看fl000g.txt 文件,打开发现并没有flag,因为网站备份文件是可以被修改的,所以我们将fl000g.txt在网页上重新输入

Web7

版本控制很重要,但不要部署到生产环境更重要。

只是读题目可能不知道是什么,这么说 git泄露,懂了吧。 【git版本控制系统】

直接在url后面拼接.git即可

Web8

版本控制很重要,但不要部署到生产环境更重要。

这回不是git泄露了,这回是svn 【SVN版本控制系统】

直接在url后面拼接.svn即可

Web9

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

vim在非正常关闭情况下会产生一个后最为.swp的临时文件也可能是swo文件,里面包含了源文件的所有内容

url拼接index.php.swp

Web10

cookie 只是一块饼干,不能存放任何隐私数据

根据提示断定flag信息一定在cookie中

F12打开网络,刷新发现flag

注意!这里flag的{}被url编码了%7B 和 %7D 需要解码

Web12

有时候网站上的公开信息,就是管理员常用密码

翻看在网页下面有一串数字

这可能是密码,看样子我们要进入管理员后台

然后目录扫描下,发现robots.txt 发现/admin 忙猜测一波账号为admin 密码为上面,输入正确得到flag

Web13

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

在网站最下面发现

点进去

找到了

Web14

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

目录扫描发现/editor/

进入后

选择插入文件,然后翻找html文件夹下的内容,找到了fl000g.txt文件,然后将其拼接到url中发现flag

Web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

首先从网页中获取到邮箱信息

然后查看获取到的邮箱,发现资料所在地是西安

然后使用目录扫描,发现后台登陆

在忘记密码处填写城市然后提交,密码被重置,盲猜账号是admin 然后登陆即可

Web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

常见探针文件命名tz 所以直接输入tz.php

然后查看phpinfo搜索ctfshow即可

Web17

备份的sql文件会泄露敏感信息

使用扫描工具扫描出文件/backup.sql

然后拼接,下载打开查看发现flag

Web18

不要着急,休息,休息一会儿,玩101分给你flag

根据失败提示来看,这是js游戏,没有跟后端发生什么交互

F12查看js源代码,发现一段代码

var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");

将里面内容unicode解码查看后是一段话 “你赢了,去幺幺零点皮爱吃皮看看”

进入110.php 发现flag

ctfshow{a5064ce3-98de-4b7d-bac3-1ca7f15430c4}

Web19

密钥什么的,就不要放在前端了

查看js文件,发现aes加密

在代码AES加密中,一般key为密钥 iv为偏移量

获取的信息

mode模式: CBC

padding填充方式: ZeroPadding

密文输出编码: 十六进制hex

偏移量iv: ilove36dverymuch

密钥:0000000372619038

密文为: a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

然后使用AES解密工具

即可

Web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

目录扫描发现/db/db.mdb文件,下载后用表格文件打开即可发现flag

dirsearch -r -u url

<think>嗯,用户想了解如何本地部署CTFshowWEB入门SSTI题目。首先,我需要回忆一下SSTI(服务器端模板注入)的基本概念,以及CTFshow这类题目的常见设置。可能用户需要搭建一个本地环境,比如使用PHP的Twig或者Python的Flask/Jinja2,具体要看题目用的是哪种模板引擎。 接下来,我需要考虑用户可能使用的技术栈。常见的本地部署可能会用到Docker、XAMPP或者直接配置Apache/Nginx。假设题目是基于PHP的,比如使用Twig模板引擎,那么需要配置PHP环境,并确保模板文件正确解析。记得用户提到的引用[1]提到IIS 6.0下.php后缀的文件会被解析,但这里可能需要Apache或Nginx的配置。例如,在Apache中,确保.htaccess正确设置,或者配置虚拟主机。 然后,用户可能需要修改题目中的一些配置,比如路由设置或者服务端代码。引用[2]提到servlet-class和url-pattern,这涉及到Java Web应用的配置,但如果题目是PHP或Python的,可能需要不同的配置方法。比如在Flask中,路由是通过装饰器定义的,而在PHP中可能需要修改.htaccess文件或服务器配置。 另外,安全设置也是需要考虑的,比如禁用危险函数,或者设置合适的权限,防止本地环境被恶意利用。用户可能还需要安装相关的依赖库,比如Composer安装Twig,或者pip安装Flask。 可能遇到的问题包括:服务器配置错误导致模板不解析,依赖未安装,路由设置不正确导致无法访问题目页面。需要逐步检查环境配置,确保每一步都正确。比如,检查PHP版本是否兼容,模板引擎是否正确加载,以及文件权限是否正确。 最后,生成相关问题时要考虑用户可能进一步的需求,比如如何调试SSTI漏洞,或者如何搭建其他类型的CTF题目环境,以及安全注意事项。需要确保回答清晰,步骤详细,并引用相关的参考资料来增强可信度。</think>### CTFshow WEB入门SSTI题目本地部署教程 #### 一、环境准备 1. **Web服务器选择**:推荐使用Apache或Nginx,需支持PHP/Python解析(根据题目具体语言) - 若使用PHP环境,建议安装PHP 7.x + Apache组合[^1] - 示例Apache配置: ```apache <VirtualHost *:80> DocumentRoot "/var/www/ssti" <Directory "/var/www/ssti"> Options Indexes FollowSymLinks AllowOverride All Require all granted </Directory> </VirtualHost> ``` 2. **模板引擎安装**: - 对于PHP Twig模板: ```bash composer require twig/twig ``` - 对于Python Flask/Jinja2: ```bash pip install flask ``` #### 二、题目部署步骤 1. **代码结构调整**: ```text 项目目录/ ├── templates/ │ └── index.html ├── index.php # 或app.py └── vendor/ # PHP依赖目录 ``` 2. **核心路由配置**(以PHP为例): ```php <?php require_once 'vendor/autoload.php'; $loader = new \Twig\Loader\FilesystemLoader('templates'); $twig = new \Twig\Environment($loader); $template = $twig->load('index.html'); echo $template->render($_GET); ``` 3. **安全限制解除**(调试需要): - 在php.ini中设置: ```ini disable_functions = allow_url_include = On ``` #### 三、访问验证 1. 启动Apache服务: ```bash sudo systemctl start apache2 ``` 2. 访问测试: ```bash curl http://localhost/?payload={{7*7}} # 应返回计算结果49 ``` #### 四、常见问题排查 1. **模板不解析**: - 检查文件权限:`chmod -R 755 templates/` - 验证Twig初始化是否正确 - 查看Apache错误日志:`tail -f /var/log/apache2/error.log` 2. **依赖缺失**: - PHP需安装mbstring扩展 - Python需安装Jinja2最新版
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值