论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
安全
›
网络安全
›
ctfshow-web入门-信息搜集(web1-web20)
ctfshow-web入门-信息搜集(web1-web20)
怀念夏天
论坛元老
|
2025-3-26 05:55:09
|
显示全部楼层
|
阅读模式
楼主
主题
1857
|
帖子
1857
|
积分
5571
web1
检察源代码,直接看到flag
web2
禁用了鼠标右键检察源代码,但是可以url前加入view-source: 检察源代码。
或ctrl+u检察源代码
web3
bp抓包,发现flag
或在这里也能看到flag
web4
直接dirsearch扫描,发现/robots.txt
访问url/robots.txt,得到
访问url/flagishere.txt,得到flag
web5
直接访问index.phps,下载php源代码,得到flag
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web欣赏器检察php代码的内容。
由于用户无法直接通过Web欣赏器“看到”php文件的内容,以是需要用phps文件代替。
web6
访问url/www.zip,解压得到index.php
访问url/fl000g.txt,得到flag
web7
使用dirsearch扫描,发现.git文件
访问url/.git,得到flag
web8
同样dirsearch扫描,发现.svn文件
访问`url/.gsvn,得到flag
web9
访问主页面index.php的vim互换文件index.php.swp
得到flag
web10
直接在相应cookie里看到flag
web11
$ nslookup -qt=txt flag.ctfshow.com
服务器: ns.sc.cninfo.net
Address: 61.139.2.69
*** ns.sc.cninfo.net 找不到 flag.ctfshow.com: Non-existent domain
复制代码
无法解析域名,跳过
web12
使用dirsearch扫描,发现后台登录地址/admin
用户名为admin,密码为
输入用户名和密码,得到flag
web13
发现document可点击
根据提示登录
得到flag
web14
根据题目提示,访问url/editor
得到如下界面,点击插入文件
然后点击文件空间
看到根目次
在/var/www/html/nothinghere/下发现fl000g.txt
访问url/nothinghere/fl000g.txt
得到flag
web15
用dirsearch扫描到路径/admin
访问后得到如下页面
点击忘记密码
随便填一个地名,然后用bp抓包
用
中国城市字典
爆破,注意字典要去掉"市"字
爆破后发现城市是西安,返回的密码是admin7789
登录后得到flag
web16
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以及时检察服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后检察phpinfo搜刮flag
访问url/tz.php,得到如下界面
点击phpinfo
直接搜刮,得到flag
web18
方法一:
检察js代码,发现一段unicode文本
解码得到
访问url/110.php,得到flag
方法二:
分析js代码,发现只要score大于100,就可以赢,于是在控制台给score赋值为130,再执行run函数就可以得到提示,然后访问url/110.php,得到flag。
web19
检察代码,发现账号和密码
但是传入的密码会进行加密,于是使用bp修改POST哀求
得到flag
web20
mdb文件是早期asp+access构架的数据库文件 直接检察url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜刮flag flag{ctfshow_old_database}
先扫描网址,发现db目次
再扫描db目次,发现/db/db.mdb文件
下载该文件,用access打开
发现flag
web 17
用dirsearch扫描,发现/backup.sql
下载后打开,发现flag
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
怀念夏天
论坛元老
这个人很懒什么都没写!
楼主热帖
CVE-2017-12635 Couchdb 垂直权限绕过 ...
WEB安全基础入门—操作系统命令注入(s ...
Redis 原理 - Set
【牛客】8 企业真题
IOS手机Charles抓包
【手把手】光说不练假把式,这篇全链路 ...
java中Long和Integer缓存-128~127的简 ...
数据库(Oracle 11g)使用expdp每周进 ...
恭喜,成功入坑 GitHub 。。。 ...
map和flatMap的区别
标签云
AI
运维
CIO
存储
服务器
快速回复
返回顶部
返回列表