CTFshow_web入门_信息搜集

0x00 web1

payload:查看源代码

0x01 web2

  • 分析下js代码
<script type="text/javascript">
	window.oncontextmenu = function(){return false};
	//oncontextmenu 事件在元素中用户右击鼠标时触发并打开上下文菜单。
	window.onselectstart = function(){return false};
	//oncontextmenu 事件在元素中用户右击鼠标时触发并打开上下文菜单。
	window.onkeydown = function(){
	if (event.keyCode==123){event.keyCode=0;event.returnValue=false;}};
	//onkeydown 事件会在用户按下一个键盘按键时发生
	//event.keyCode==123代表回车
</script>

payload:
抓包即可
②在URL前加入view-source:
③浏览器中设置禁用JS【快捷方式URL栏前面,刷新后面】

0x02 web3

payload:响应包中

0x03 web4

payload:访问robots.txt得flag文件名,访问即可

0x04 web5

payload:访问index.phps即可

0x05 web6

payload:扫描得备份文件,打开txt文件得flag ×,访问fl000g.txt得flag ✔

0x06 web7

payload:访问url/.git/

0x07 web8

payload:访问url/.svn

0x08 web9

payload:访问url/index.php.swp

0x09 web10

payload:cookie中

0x0A web11

TXT 记录,一般指为某个主机名或域名设置的说明。

通过dns检查查询flag https://zijian.aliyun.com/
cmd命令:nslookup -qt=txt ctfshow.com
一些网站
http://dbcha.com/
http://www.jsons.cn/nslookup/

0x0B web12

hint:有时候网站上的公开信息,就是管理员常用密码

  • 看了题目+大致浏览网站后在最下面找到电话,盲猜为密码
  • 登录页面在哪呢,盲猜./admin,成功
  • 用户名盲猜admin,输入密码,成功

wp是查看robots.txt文件

0x0C web13

hint:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

  • 浏览网站,观察+提示=最下面的document
  • 进去后有后台默认地址和帐号密码
  • 将your-domain改成靶机地址即可

0x0D web14

hint:①小0day:某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录
②有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

  • 访问/editor
  • 点击上传文件处的文件空间,可以看到所有文件目录,找即可
  • 找到后,访问url/nothinghere/fl000g.txt即可

对此有些许疑惑

0x0E web15

hint:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

  • 网页中找到邮箱
  • 访问/admin 出现后台登录,多次登录失败后,尝试忘记密码
  • 需要城市=》QQ中搜索QQ号找到城市西安,重置密码成功
  • 登录即可

0x0F web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

不会

考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag

0x11 web17

透过重重缓存,查找到ctfer.com的真实IP

直接ping www.ctfer.com 可以查询到真实IP
或者 朔源? 绕过cdn拿原始ip
https://asm.saas.broadcom.com/en/ping.php

0x12 web18

  • 源代码中的Flappy_js.js 找到window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
  • 放入控制台运行=》你赢了,去幺幺零点皮爱吃皮看看=》访问url/110.php即可

0x13 web19

  • 查看源代码=》找到用户名和密码=》抓包上传
  • 本来还想先解密,傻了

0x14 web20

不会

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}

### CTFShow Web3 挑战概述 CTFShow 是一个面向网络安全学习者的在线平台,提供了多种类型的挑战供用户练习和提升技能。其中 Web3 领域的内容主要涉及区块链技术、智能合约漏洞分析以及去中心化应用的安全性测试等方面[^1]。 #### Web3 安全基础 Web3 的核心概念围绕着区块链技术和分布式账本展开。在 CTF 平台上的相关题目通常会模拟真实世界中的智能合约漏洞场景,例如重入攻击 (Reentrancy Attack)[^2]、整数溢出/下溢 (Integer Overflow/Underflow)[^3] 和权限控制不当等问题。这些问题不仅考验参赛者对 Solidity 编程语言的理解程度,还要求他们具备一定的逆向工程能力和逻辑推理能力。 #### 常见工具与技巧 解决这类问题时可以借助一些专门设计用于审计和调试 Ethereum 合约的开源软件包,比如 MythX 或 Slither 等静态分析器;同时配合 Remix IDE 进行动态交互操作以便更好地理解程序运行机制及其潜在缺陷所在之处[^4]。 以下是利用 Python 脚本来自动化完成某些特定任务的一个简单例子: ```python from web3 import Web3, HTTPProvider # 初始化连接节点实例 w3 = Web3(HTTPProvider('http://localhost:8545')) def get_contract_abi(contract_address): """ 获取指定地址下的 ABI 数据 """ pass # 实现方法省略... if __name__ == "__main__": contract_addr = '0xYourContractAddressHere' abi_data = get_contract_abi(contract_addr) # 创建合约对象 mycontract = w3.eth.contract(address=contract_addr, abi=abi_data) result = mycontract.functions.someFunction().call() print(f'Result from smart contract call:{result}') ``` 上述脚本展示了如何通过 `web3.py` 库与远程 RPC 接口通信,并调用部署于网络之上的某个已知功能接口。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值