ctfshow web入门1-20题解

打印 上一主题 下一主题

主题 909|帖子 909|积分 2727

学习并记录 标题为ctfshow web的入门题
web1


进入后按f12即可

web2


与第一题相似但无法使用f12和右键查察源代码,其实办理方法很简朴,在地点栏右键,然后按f12即可。


web3


同样的,源代码里啥都没有,提示说没思路可以抓包看看,其实就是去找哀求报文和回应报文。网页中按f12后,在网络一栏可以找到响应标头。也可以去抓包看看

可以看到都是在回应报文中


web4


提示里提到了robot,天然而然想到robots协议
(robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。)
在地点栏加上/robots.txt后发现文件flagishere.txt。在地点栏加上/flagishere.txt后即可



web5


提示中说phps是个好东西
phps文件就是php的源代码文件,通常用于提供给用户(访问者)查察php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以必要用phps文件取代
在地点栏加上/index.phps后会下载文件,打开即可。

web6

提示说解压源码到当前目次
增补一个知识点关于www.zip。
(网站的文件都是放置在www文件夹下面的,zip是一种压缩格式,也就是WWW文件夹里面的文件全部压缩在www.zip里面了)
所以,url(地点栏)后加/www.zip下载源码压缩包,得到一个txt文件一个php文件

php文件说flag在txt文件中,打开txt文件你会发现并不是正确的flag,其实是要在网页中打开

即可
web7

.git源码泄漏:采用git管理项目时,上传项目忘记删除.git文件,攻击者可通过该文件规复源码历史版本,从而造成源码泄漏
所以加上/.git后可以规复文件源码的历史版本,再访问index.php即可。


web8


SVN(Subversion)是一个开放源代码的版本控制系统,用于管理随时间改变的数据。‌它通过一个‌中央资料档案库(Repository)来管理文件,这个档案库记录了每一次文件的变动,允许用户规复到旧版本或浏览文件的变动历史。)
地点栏加上/.svn/index.php即可

web9


vim是一个编写文档的软件,在编写的过程中,会产生.swp文件,该文件用于在停机情况下备份你所编写的东西。
标题里在地点栏加上/index.php.swp即可下载文档,打开便是flag
web10


(Cookie,偶然也用其复数形式 Cookies。范例为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久生存的信息)
在内存中可以发现cookie里有flag的值。%7B %7D是花括号
web11

在阿里云网站运维检测平台 (aliyun.com)里解析域名即可找到flag

web12




提示说公开的信息是暗码,发现最下面有个Number就是暗码,那么在哪里post呢 
我们尝试在robots.txt中找寻线索,发现了/admin/,输入用户名admin和暗码即可得flag

web13




在网页最下方找到document,点击后能找到背景地点和用户名和暗码,登录进去即可得flag
web14



根据提示,找到/editor,发现了文件上传那里可以直接看到网页所有目次,一个一个找,发现var中里面有fl000g.txt。和之前一样即可
web15





提示说邮箱,然后扫描目次里发现了/admin
进去后推测用户名为admin,暗码乱填,会显示暗码错误阐明猜对了
然后点忘记暗码,会提示输入地点城市,通过邮箱得到得QQ号,得知地域在西安
之后即可重置暗码,获得flag

web16




(php探针是用来探测空间、服务器运行状态和PHP信息用的,探针可以实时查察服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查察服务器信息的工具。
比如查察服务器支持什么,不支持什么,空间速度等等状态)
存在探针,访问/tz.php。
进去后找到phpinfo进入后细致探求一下即可得到flag


web17



提示为sql的备份文件,url中构造/backup.sql(目次扫描,.sql是sql备份文件)
打开下载的文件,即可获取flag

web18





在网页源代码中,找到js文件,在js文件中找到score>100。confirm其实就是控制台输出吗,我们直接去控制台输出那句语句。
发现弹窗提示我们去110.php看看。进入即可获得flag


web19




根据提示去看页面源代码,发现一个注释里面有用户名和暗码,直接输入进去发现错误了。
后来看来php代码后,才知道那个框里输入的话,php还会做一次AES加密,这个就不属于我们web的范畴了,感兴趣的话可以去尝试一下解密。
那我们就不从框框里输入,直接自己构造post提交(uesrname,pazzword),提交后得到flag

web20




目次扫描后发现/db文件夹,根据提示说.mdb文件所以访问url/db/db.mdb获取文件,打开后搜索发现flag

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

去皮卡多

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表