ctfshow web入门1-20题解
学习并记录 标题为ctfshow web的入门题web1https://i-blog.csdnimg.cn/direct/fbc575697b1d4a02a1e8f5b9528072aa.png
进入后按f12即可
web2
https://i-blog.csdnimg.cn/direct/58928bbc196f444c8ab2051919767903.png
与第一题相似但无法使用f12和右键查察源代码,其实办理方法很简朴,在地点栏右键,然后按f12即可。
web3
https://i-blog.csdnimg.cn/direct/5357a847e57445d2b328cdc9232e545d.png
同样的,源代码里啥都没有,提示说没思路可以抓包看看,其实就是去找哀求报文和回应报文。网页中按f12后,在网络一栏可以找到响应标头。也可以去抓包看看
https://i-blog.csdnimg.cn/direct/f58c8be50d734788930c90f2ff555602.png
可以看到都是在回应报文中
web4
https://i-blog.csdnimg.cn/direct/d32873f9b9144d78bff64d343dc4d341.png
提示里提到了robot,天然而然想到robots协议
(robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。)
在地点栏加上/robots.txt后发现文件flagishere.txt。在地点栏加上/flagishere.txt后即可
https://i-blog.csdnimg.cn/direct/86d685ff03de4194ae871ec8cb8f116a.png
web5
https://i-blog.csdnimg.cn/direct/f8cc527f372843dab9aa2c5b0a8848d3.png
提示中说phps是个好东西
phps文件就是php的源代码文件,通常用于提供给用户(访问者)查察php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以必要用phps文件取代
在地点栏加上/index.phps后会下载文件,打开即可。
web6
提示说解压源码到当前目次
增补一个知识点关于www.zip。
(网站的文件都是放置在www文件夹下面的,zip是一种压缩格式,也就是WWW文件夹里面的文件全部压缩在www.zip里面了)
所以,url(地点栏)后加/www.zip下载源码压缩包,得到一个txt文件一个php文件
https://i-blog.csdnimg.cn/direct/c5bfe44aed3946ee8248734f88c04a12.png
php文件说flag在txt文件中,打开txt文件你会发现并不是正确的flag,其实是要在网页中打开
https://i-blog.csdnimg.cn/direct/708bca2070fd46cfa2f0b152cb86ffdc.png
即可
web7
.git源码泄漏:采用git管理项目时,上传项目忘记删除.git文件,攻击者可通过该文件规复源码历史版本,从而造成源码泄漏
所以加上/.git后可以规复文件源码的历史版本,再访问index.php即可。
https://i-blog.csdnimg.cn/direct/e448aade4b0244a7be49e10c11714986.png
web8
https://i-blog.csdnimg.cn/direct/f51d4cf8d3854d2d9f5c14dc4a2db8c3.png
(SVN(Subversion)是一个开放源代码的版本控制系统,用于管理随时间改变的数据。它通过一个中央资料档案库(Repository)来管理文件,这个档案库记录了每一次文件的变动,允许用户规复到旧版本或浏览文件的变动历史。)
地点栏加上/.svn/index.php即可
web9
https://i-blog.csdnimg.cn/direct/07061941de9c4deead4b6bad336f3d1a.png
vim是一个编写文档的软件,在编写的过程中,会产生.swp文件,该文件用于在停机情况下备份你所编写的东西。
标题里在地点栏加上/index.php.swp即可下载文档,打开便是flag
web10
https://i-blog.csdnimg.cn/direct/20f9f908f9c94fe188cadfe6419212fd.png
(Cookie,偶然也用其复数形式 Cookies。范例为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久生存的信息)
在内存中可以发现cookie里有flag的值。%7B %7D是花括号
web11
在阿里云网站运维检测平台 (aliyun.com)里解析域名即可找到flag
web12
https://i-blog.csdnimg.cn/direct/9d7ac9e4291c480ba26877e563b6c60b.png
https://i-blog.csdnimg.cn/direct/a3ca7d6cfdb14f7ba575d4e2abfb553d.png
https://i-blog.csdnimg.cn/direct/e721b5a4ded046b1926159549c596952.png
提示说公开的信息是暗码,发现最下面有个Number就是暗码,那么在哪里post呢
我们尝试在robots.txt中找寻线索,发现了/admin/,输入用户名admin和暗码即可得flag
web13
https://i-blog.csdnimg.cn/direct/ef37f3d842f54bcfbdaed45a78ea57aa.png
https://i-blog.csdnimg.cn/direct/ee9570755aff489994badf2b3f90f1cb.png
在网页最下方找到document,点击后能找到背景地点和用户名和暗码,登录进去即可得flag
web14
https://i-blog.csdnimg.cn/direct/d5d893b2a1ef47c7bbff2a4aac2b66af.png
https://i-blog.csdnimg.cn/direct/c6388d8c0f474b4191f130ce6a82733a.png
根据提示,找到/editor,发现了文件上传那里可以直接看到网页所有目次,一个一个找,发现var中里面有fl000g.txt。和之前一样即可
web15
https://i-blog.csdnimg.cn/direct/3dd1676ec7604276906bf17d439c63a5.png
https://i-blog.csdnimg.cn/direct/7ccc44d43ff24226ac6788a80917d494.png
https://i-blog.csdnimg.cn/direct/204a64c6f1534d58a760d129c060e094.png
https://i-blog.csdnimg.cn/direct/0d48b5217d33401181b292c32fe51351.png
提示说邮箱,然后扫描目次里发现了/admin
进去后推测用户名为admin,暗码乱填,会显示暗码错误阐明猜对了
然后点忘记暗码,会提示输入地点城市,通过邮箱得到得QQ号,得知地域在西安
之后即可重置暗码,获得flag
web16
https://i-blog.csdnimg.cn/direct/3b6d0eeb7d1a445b94047d2b09858f7c.png
https://i-blog.csdnimg.cn/direct/f612140e4cba42fcb7a0acc2fdb498ae.png
https://i-blog.csdnimg.cn/direct/700227cbbc174a0cb73b17efabd0bc4e.png
(php探针是用来探测空间、服务器运行状态和PHP信息用的,探针可以实时查察服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查察服务器信息的工具。
比如查察服务器支持什么,不支持什么,空间速度等等状态)
存在探针,访问/tz.php。
进去后找到phpinfo进入后细致探求一下即可得到flag
web17
https://i-blog.csdnimg.cn/direct/1e855fcf46d14ae3a6ea27310a714fd2.png
https://i-blog.csdnimg.cn/direct/8c343064b95948d99435418482b458ed.png
提示为sql的备份文件,url中构造/backup.sql(目次扫描,.sql是sql备份文件)
打开下载的文件,即可获取flag
web18
https://i-blog.csdnimg.cn/direct/9d89cdb267fe4a218efed734bece21e4.png
https://i-blog.csdnimg.cn/direct/b821fe577ec8448aab7e851d202c5d61.png
https://i-blog.csdnimg.cn/direct/8fe02136505742698e1eaacab3da9fe5.png
https://i-blog.csdnimg.cn/direct/7ea7047e0d524e31a98b2192c2a89021.png
在网页源代码中,找到js文件,在js文件中找到score>100。confirm其实就是控制台输出吗,我们直接去控制台输出那句语句。
发现弹窗提示我们去110.php看看。进入即可获得flag
web19
https://i-blog.csdnimg.cn/direct/9c079b53af3b4d1a810a7b409c85a773.png
https://i-blog.csdnimg.cn/direct/62b7e6dca08b4cc7a5e46c629eb6acf9.png
https://i-blog.csdnimg.cn/direct/cc35c2fd05894e2c92aac883a8d6a246.png
根据提示去看页面源代码,发现一个注释里面有用户名和暗码,直接输入进去发现错误了。
后来看来php代码后,才知道那个框里输入的话,php还会做一次AES加密,这个就不属于我们web的范畴了,感兴趣的话可以去尝试一下解密。
那我们就不从框框里输入,直接自己构造post提交(uesrname,pazzword),提交后得到flag
web20
https://i-blog.csdnimg.cn/direct/a57a2d23c41544699206fa46eb951b93.png
https://i-blog.csdnimg.cn/direct/4627b43b577a4c1b9e922b7da10ac2e7.png
https://i-blog.csdnimg.cn/direct/d11a3fc205f64f4f880a18df164bf078.png
目次扫描后发现/db文件夹,根据提示说.mdb文件所以访问url/db/db.mdb获取文件,打开后搜索发现flag
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]