当前位置: 代码迷 >> 综合 >> ctfshow 信息搜集(web入门)
  详细解决方案

ctfshow 信息搜集(web入门)

热度:4   发布时间:2023-12-05 08:32:06.0

目录

web1

web2

web3

 web4

web5

web6 

web7

web8

web9 

web10 

web11

web12

web13

web14

web15

web16

web17

web18

web19

web20


web1

查看页面源代码

web2

 这里禁用了右键和f12,有两种方法解决,一是用ctrl+u快捷键查看源码。二是用view-source:+url手动查看源码


web3

这题的题目提示没思路的时候抓个包试试,进入后查看源代码什么东西也没有,尝试抓包看看。

抓包后到repearter重新发送就可以发现flag

 web4

 打开题目提示与robots协议有关,我们访问一下robots.txt看看,发现有个flagishere.txt文件是不允许被爬取的 

我们范访问一下flagishere.txt就可以拿到flag了

 

web5

这里题目暗示phps,那我们直接访问一下url/index.phps,会弹出一个下载文件的窗口。下载后得到index.phps的源码,里面有flag

web6 

题目提示解压源码到目录下,网站文件一般是放在www的根目录下,我们尝试访问一下url/www.zip,发现弹出一个下载www.zip的文件

下载后发现flag

 

web7

提示信息:版本控制很重要,但不要部署到生产环境更重要。

git是一个开源的分布式版本控制系统,git init初始化后生成.git文件夹,该文件夹是隐藏的。

访问url/.git/index.php查看flag

web8

 提示信息还是和第七题的一样:版本控制很重要,但不要布置到生产环境中

svn是一个开放源代码的版本控制系统,标志目录是.svn,该文件夹同样是隐藏的

访问url/.svn/index.php得到flag

web9 

这题的提示是:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

我们了解一下一些知识点,临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "

访问url/index.php.swp下载文件,打开后查看flag

web10 

题目提示cookie不能存放信息,我们查看一下cookie

可以发现flag 

web11

 题目提示ctfshow的域名隐藏了一条信息,我们用dbcha.com查看一下,发现flag 

web12

题目提示:有时候网站公开的信息,就是管理员常用密码

滑到底部,发现一串数字,我们尝试用这个登录一下网站后台

 用那串数字作为密码就可以登录拿到flag了

 

web13

题目中提示技术文档里面不要出现敏感信息,我们打开看一看,应该是个卖东西的网站。

 滑到底部,在这里发现只有document(中文释义:文件,记载)可以点击,打开提示下载一个文档

文档下载完打开看到登录后台,用户名还有密码。

  

web14

 根据题目提示,我们访问一下editor

 在插入文件的地方点击文件空间,查看一下目录,在var目录下找到www,点进html

发现有个nothinghere有点嫌疑,发现里面有

 点击确定得到路径,然在url访问,url/nothinghere/fl000g.txt

web15

题目说公开的信息可能会造成信息泄露,产生严重后果

点开题目链接,滑到底部发现有邮箱地址,暂时不知道有什么用,我们尝试访问一下管理员后台

在忘记密码这里它有个密保问题,需要回答是哪个城市,这时候可以想到那个邮箱的作用了,我们在qq搜索一下发现在西安。尝试输入可以发现管理员密码修改了,后面登录就可以得到flag了。

web16

查看题目,和探针有关,

PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag

web17

点开题目,提示备份的sql文件会泄露敏感信息

那我们打开备份的文件看看backup.sql,

下载后用记事本打开,在下面就发现flag了。

web18

打开链接发现是一个游戏,玩到一百分才可以得到flag,我们查看一下源码

 发现有个js/Flappy_js.js,尝试点击一下,在底部发现过关后的操作

 我们将这串东西复制解码一下,额.......多读几遍发现它说的是110.php,访问即可查看flag

web19

查看题目,提示我们密钥什么的在前端,我们打开页面源代码看看 

可以看到这个东西,就很简单了,用post发送username=name &&pazzword=

a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04就可以了

 这边建议在bp做吧,hackbar有时候会犯病

web20

题目提示mdb文件,添加/db/db.mdb 下载文件,然后在记事本打开,搜索flag就可以找到了