ctfshow信息收集(web1-web20)

本文涵盖了一系列Web、源码泄露、文件管理、DNS查询、数据库安全等内容,教你如何通过F12、burpsuite、git与svn漏洞利用,找到隐藏的flag。关键词揭示了关键技巧:cookie、php探针、mdb文件、自动化测试和版本控制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

web1

F12直接看
在这里插入图片描述

web2

在URL前面加个view-source:

view-source:http://04f8ceb4-84dc-4811-a146-5aa8894fc95b.challenge.ctf.show:8080/

在这里插入图片描述

web3

burpsuite抓包,看响应头
在这里插入图片描述
也可以直接F12的网络中
在这里插入图片描述

web4

url后加robots.txt
在这里插入图片描述
拿到flag
在这里插入图片描述

web5

phps源码泄露,一般index.php是显示网页,index.phps可以下载php源码

在这里插入图片描述
在这里插入图片描述

web6

压缩文件泄露,可以使用脚本爆

import requests

url1 = 'http://c25dadb2-6df3-47b2-93ce-d38741b856eb.challenge.ctf.show:8080'		# url为被扫描地址,后不加‘/’

# 常见的网站源码压缩文件名
list1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
# 常见的网站源码压缩文件后缀
list2 = ['tar', 'tar.gz', 'zip', 'rar']

for i in list1:
    for j in list2:
        back=str(i)+"."+str(j)
        url_final=str(url1)+'/'+back
        print(back,'  ',end='')
        print(requests.get(url_final).status_code)

在这里插入图片描述
但是提交文件的flag,错误,我们构造URL

http://da7afaa3-8d2b-4ae3-aa90-a0945c88ba15.chall.ctf.show/fl000g.txt

web7

git泄露
在这里插入图片描述
试了一下githack,但是下不下来文件
只有构造了一下URL
在这里插入图片描述

web8

svn泄露

SVN(subversion)是源代码版本管理软件。 在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。 在服务器上布署代码时。如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。黑客利用此漏洞,可以下载整套网站的源代码

dirsearch扫描
在这里插入图片描述
在这里插入图片描述

web9

vim的缓存泄露

vim编辑文本时会创建一个临时文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。而本题的情景就是电脑死机了意外退出,导致存在临时文件

一般会留下备份文件,后缀为.swp;.bak;.back
在这里插入图片描述

web10

cookie泄露
直接查看cookie即可,burp和F12都可以
在这里插入图片描述

web11

根据提示,查询对ctfshow域名进行dns查询,查看TXT记录
(DNS是域名系统的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器)
阿里云查询链接:https://zijian.aliyun.com/
在这里插入图片描述

web12

根据题目提示,我们访问robots.txt,获取到后台地址
在这里插入图片描述
然后我们访问一下后台

http://c25a456d-63f7-497e-9170-0365a9cdce53.chall.ctf.show/admin/

需要登陆
账号名直接盲猜admin,密码是网站底部的这串数字,372619038
在这里插入图片描述
登录进来后,获取到flag

web13

document是个超链接
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

web14

文件旁边有个flash
在这里插入图片描述
发现flag在var/www/html/nothinghere/fl000g.txt,构造url

http://fc5e642c-c455-4457-a1c0-24ede5353384.challenge.ctf.show:8080/nothinghere/fl000g.txt

web15

发现需要登录邮箱
在这里插入图片描述
url:

http://01b78e24-9ae6-4701-9c5c-2373eb4bc74b.challenge.ctf.show:8080/admin/

在这里插入图片描述
忘记密码,用qq邮箱,和刚才的qq,找到地址
输入西安,得到密码为:admin7789
登录得flag

web16

php探针

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查看服务器信息的工具。
比如查看服务器支持什么,不支持什么,空间速度等等状况!

构造URL

http://bce2d2f8-5518-4d8b-ad18-f665875648c6.challenge.ctf.show:8080/tz.php

在这里插入图片描述
点击phpinfo(),搜索ctfshow
在这里插入图片描述

web17

找真实得ip地址
用fofa
在这里插入图片描述

web18

查看js文件

var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}
else
{var result=window.confirm("GAMEOVER\n是å¦ä»Žæ–°å¼€å§‹");

unicode解码后
在这里插入图片描述
访问110.php

web19

F12
在这里插入图片描述
在这里插入图片描述

web20

根据题目提示,是mdb文件泄露
mdb文件是早期asp+access构架的数据库文件

于是我们访问/db/db.mdb,即构造url如下访问

http://5c070a5e-3a51-4904-a668-4385dfa7e714.chall.ctf.show/db/db.mdb

下载文件,搜索flag
在这里插入图片描述

### CTFShow Web14 的信息搜集与解题思路 #### 背景分析 CTFShow 平台是一个专注于网络安全竞赛的学习平台,其中的 Web 类型题目通常涉及常见的 Web 安全漏洞利用技巧。对于 Web14 题目,虽然具体描述未提供,但从已知的相关引用中可以推测可能涉及到 **Cookie 操作** 和 **文件包含漏洞**。 #### 关键技术点解析 1. **通过 Cookie 获取 Flag** 如果目标程序依赖于用户的 Cookie 数据来存储敏感信息,则可以通过修改或读取特定字段获取隐藏的数据。例如,在某些场景下,Flag 可能被直接嵌入到 Cookie 中[^1]。因此,建议检查当前会话中的所有 Cookies 是否存在异常命名或者编码后的字符串。 2. **PHP 文件包含漏洞 (LFI/RFI)** PHP 提供了一种机制允许开发者动态加载外部脚本作为输入源处理。然而当这种功能实现不当的时候就容易造成安全风险。特别需要注意的是 `php://input` 这一伪协议能够捕获 HTTP 请求正文部分的内容并将其视为流对象进行操作[^2]。如果应用程序支持上传表单且 Content-Type 设置为 multipart/form-data ,那么此时 php://input 将不会生效从而阻止恶意代码注入尝试;但如果其他类型的 MIME types 则仍然可能存在危险。 3. **Burp Suite 工具辅助攻击** 使用专业的渗透测试软件如 Burp Suite 来监控网络流量是非常有效的手段之一。它可以帮助我们观察服务器响应行为模式以及调试自定义负载效果如何影响最终结果。比如我们可以构造如下形式的有效载荷并通过 POST 方法发送给目标站点: ```php <?php system('cat ctf_go_go_go');?> ``` 此命令旨在调用 Linux shell 命令 cat 打印指定路径下的内容至标准输出设备上以便进一步收集线索[^3]。 #### 综合解决方案建议 基于上述理论基础,针对 Web14 应采取以下策略: - 查看是否存在可编辑项用于提交新的参数值; - 测试各种不同的 Payloads 结构寻找突破口; - 记录每一次交互过程便于后续回顾总结经验教训。 以下是模拟的一个简单 Python 脚本来自动化完成基本任务: ```python import requests url = 'http://example.com/vulnerable_endpoint' payload = '<?php echo shell_exec("ls"); ?>' files = { 'file': ('exploit.php', payload), } response = requests.post(url, files=files) print(response.text) ``` 此代码片段展示了如何向远程服务端投递含有潜在威胁性的 PHP 片段,并期望得到预期之外的结果反馈回来验证假设成立与否。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值