ctfshow--web入门(web1-web20)

web1

查看源代码,发现flag
在这里插入图片描述

web2

查看源代码 通过在url头部添加 view-source: 或者f12
在这里插入图片描述

web3

flag在响应包里
在这里插入图片描述

web4

进入robots.txt,发现后台遗留文件
在这里插入图片描述在这里插入图片描述

web5

考点phps文件泄露,直接访问index.phps。获得flag
在这里插入图片描述

web6

考察代码泄露。直接访问url/www.zip,获得flag
在这里插入图片描述在这里插入图片描述

web7

考察git代码泄露,直接访问url/.git/index.php
在这里插入图片描述

web8

考察信息svn泄露,直接访问url/.svn/

web9

考察vim缓存信息泄露,直接访问url/index.php.swp 注:上面的信息泄露可以参考

https://blog.youkuaiyun.com/a597934448/article/details/105431367

在这里插入图片描述

web10

控制台,存储看
在这里插入图片描述

或者抓包看

在这里插入图片描述
在这里插入图片描述

web11

用域名查询网站
http://dbcha.com/

在这里插入图片描述

web12

打开页面这个样子,进入robots.txt,进入后
在这里插入图片描述在这里插入图片描述

在进入/admin/,要登录密码,提示说密码在页面最下方,最下方有个电话号码372619038
在这里插入图片描述

web13

在页面底部找到Document,内含登陆信息,在所给网址中登陆账号密码,得到flag
在这里插入图片描述

web14

根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问
在这里插入图片描述

点图片上传,找到flag所在路径
var/www/html/nothinghere/fl000g.txt
访问/nothinghere/fl000g.txt

在这里插入图片描述

web15

访问/admin界面
在这里插入图片描述

点忘记密码,输入西安,修改密码后登录
在这里插入图片描述

用户名 admin 登录成功获得flag!

web16

考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
在这里插入图片描述在这里插入图片描述

web17

在这里插入图片描述

web18

查看js文件,查看flag的条件,去通过uncode解码。
在这里插入图片描述 访问110.php
在这里插入图片描述

web19

源码查看到用户名和密码
登录查到flag
在这里插入图片描述

web20

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}
在这里插入图片描述

### CTFShow Web 入门教程与资源 #### 图片中的隐藏后门代码 在处理CTF挑战时,有时会遇到图片中嵌入的恶意代码或后门。这类攻击通常利用图像文件格式的特点,在不影响视觉效果的前提下植入可执行代码。为了检测此类漏洞,可以使用工具如Wireshark抓包分析网络传输数据,或者通过十六进制编辑器(例如010 Editor)查看二进制内容[^1]。 ```bash # 使用010Editor打开可疑图片文件并查找异常字符序列 $ 010editor image.png ``` #### 构造命令执行Payload 对于存在命令注入风险的应用程序,可以通过精心设计输入参数来触发特定行为。比如在一个假设场景下,如果服务器端未对用户提交的数据做充分验证,则可能允许攻击者绕过安全机制执行任意指令。下面展示了如何构建用于测试目的的有效载荷: ```php <?php // 测试用PHP代码片段模拟远程命令执行 $c = $_GET['c']; exec($c, $output); echo implode("\n", $output); ?> ``` 实际操作时应谨慎对待任何涉及系统调用的功能,并确保只针对授权环境开展实验性活动[^2]。 #### PHP随机数生成函数反向工程 某些情况下,了解目标应用内部工作原理有助于找到解决方案路径。以PHP为例,其内置伪随机数发生器`mt_rand()`依赖于初始状态——即种子值。当知道部分输出结果时,可通过逆向工程技术恢复原始种子,进而预测后续产生的数值系列。开源项目提供了实现这一过程所需的算法和编译方法[^3]。 ```cpp #include "php_mt_seed.h" int main() { // 示例:基于已知MT输出还原种子 unsigned long mt_output[] = { /* 已知的一组连续输出 */ }; int seed; find_mt_seed(mt_output, sizeof(mt_output)/sizeof(*mt_output), &seed); printf("Recovered Seed: %d\n", seed); return 0; } ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Q1ng_chuan

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值