CTFshow之Web入门1-20

Web1

打开环境,F12查看源码发现flag:ctfshow{565050d4-abe0-4f2b-bebc-155bc4611d5f}

1

Web2

打开页面发现无法使用F12查看源代码,应该是网页禁用F12功能,使用浏览器的网页源码查看功能得到flag:
ctfshow{6da4c8cc-dacd-4848-a939-6afdc57c43c6}

2

Web3

题目提示让我抓包,用burpsuite尝试抓包

在抓到的包中未发现flag,用重放器放行得到flag:

ctfshow{06a1c774-5830-4e92-9ff1-b3fdb25c80ea}

3

web4

题目提示后台地址写在robots中

在地址中添加/robots.txt查看文件信息,发现路径地址

4

进入地址得到flag:ctfshow{5a3343f1-45cc-41a5-ab04-db8546f1c611}

5

Web5

题目提示该题目为PHPS源码泄露,尝试在地址输入/index.phps得到文件

文件源码包含flag:ctfshow{ee3e036f-30b2-4899-8a9c-09baf2fc6e91}

6

关于PHPS:phps文件类型主要由php组与php源关联。通常,php文件将由web服务器和php可执行文件解释,您将永远看不到php文件背后的代码。如果将文件扩展名设为.phps,配置正确的服务器将输出源代码的彩色格式版本,而不是通常生成的HTML。并非所有服务器都是这样配置的。

它的MIME类型为:text/html, application/x-httpd-php-source, application/x-httpd-php3-source。

Web6

访问/www.zip,得到网站源代码压缩包,打开包内fl000g.txt文件得到flag:

flag{flag_here}

7

Web7

一看到版本控制我想到了版本控制系统,但是不清楚是什么漏洞,百度搜索该文字语句,得到答案

8

尝试Git泄露,url/.git获得flag:ctfshow{7e5366b6-a303-43fe-bceb-cc3e5e5e58ad}

Web8

同样是版本控制系统漏洞,尝试使用SVN泄露

url/.svn获得flag:ctfshow{f68ae811-629f-4737-add4-f63da4719656}

web9

百度搜索vim知道是Linux的文本编辑器,相对应的题解应该存在在网站的缓存中

9

使用url/index.php.swp下载缓存文件,得到flag:

ctfshow{45324f56-6ad0-456e-bb0e-62507dfdecb1}

web10

10
11

使用url转码得到flag:ctfshow{658f4fdb-0388-4236-8449-90b4d2660495}

Web11

根据题目提示,域名也能隐藏信息,使用阿里云的DNS查询得到flag:flag{just_seesee}

12

Web12

有时候网上公开的信息就是管理员常用的密码

13

打开环境发现该联系方式,猜测应该是登录密码

URL/admin 登录网站user=admin,passwd=372619038

得到flag:how{4981445a-e16d-4c34-a327-8b03f500fe19}

Web13

技术文档不要出现敏感信息,根据提示找到网站document界面可以正常打开

14

登录网站得到flag:how{c6a9f302-b9d8-4624-a64e-f872209cd9ea}

Web14

根据题目提示的editor,打开环境,URL/editor得到一个界面

image-20220306140133572

在插入文件中发现浏览全部文件的文件空间

image-20220306140249234

查看网站目录发现在var/www/html/nothinghere中有个fl000g.txt文件很奇怪

访问URL/nothinghere/fl000g.txt得到flag:

ctfshow{89dc91a9-3c66-4dfd-8293-ab9a656169af}

Web15

题目提示,公开的邮箱泄露可能产生严重的后果

开启环境,查找网站的邮箱地址,发现邮箱1156631961@qq.com

打开网站的后台,尝试使用该邮箱为密码进行登录,但是并不是密码。点击忘记密码,发现只用填写所在城市就行,用QQ查看该邮箱所在地为陕西西安,填写重置密码

登录后台得到flag:ctfshow{57048d37-5ca6-4c7f-9579-53cc9ea57ef8}

Web16

根据题目提示,探针可能会造成信息泄露

URL/tz.php进入环境探针,点击PHPinfo

1851dbdf4272a6615c7637d86d11f718

搜索flag得到flag:flag{bd4bce2a-5ecd-4821-9a42-232b7d54083b}

Web17

提示:备份的sql文件会泄露敏感信息

hint提示backup.sql

尝试URL/backup.sql下载backup.sql文件,用记事本打开发现flag

ctfshow{734b1a2b-d86c-4d55-83ef-ebe262bd742a}

Web18

开启环境,发现是一个网页游戏,但是肯定不是从游戏里面获取提示

F12查看源码,在js中查看到一串Unicode编码

image-20220306154333454

转码得到一串中文:你赢了,去幺幺零点皮爱吃皮看看

URL/110.php 得到flag:ctfshow{bf5a2d21-e437-4c61-8217-c7506d76244f}

Web19

打开环境,F12查看源码发现一串代码

image-20220306162358166

用burpsuite抓包

密码输入a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

image-20220306162841557

使用重放器重放得到的响应包中得到flag:ctfshow{eb2df926-9052-4338-bdb8-c839f0f2abfb}

Web20

题目提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

尝试用御剑、sqlmap爆破,但是并没有什么卵用,根据提示尝试URL/db/db.mdb,得到db.mdb文件。用010editor打开得到flag:flag{ctfshow_old_database}

image-20220306165142320
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇