首页 > Web开发 > 详细

CTFshow web入门

时间:2020-10-02 00:05:26      阅读:126      评论:0      收藏:0      [点我收藏+]

Web1

右键
查看源码得到flag

Web2

Ctrl+U或者 view-source:http://网站/ 查看源码得到flag

Web3

响应头获取flag

拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头

Web4

访问 robots.txt http://url/robots.txt

有个/flagishere.txt目录,访问下得到flag http://url/flagishere.txt

Web5

注:web5 --web10 考察点均为源码泄露,可参考文章 源码泄露

题目提示 phps源码泄露有时候能帮上忙

直接访问 index.phps

得到源码,就能看到flag

Web6

拿dirsearch目录扫描,扫到www.zip,访问得到压缩包

在index.php中提示 flag in fl000g.txt ,但是我们在flooog.txt 无法发现正确flag

正确做法是在页面中访问fl000g.txt ,得到flag http://url/fl000g.txt

Web7

dirsearch扫描

技术分享图片

发现/.git/泄露,访问下就得到flag了

Web8

考察点 svn泄露

做法同上,访问 http://url/.svn页面直接得到flag

Web9

考察点: vim 临时文件泄露

程序员使用vim编辑器编写一个`index.php`文件时,会有一个`.index.php.swp`文件,如果文件正常退出,则该文件被删除,如果异常退出,该文件则会保存下来,该文件可以用来恢复异常退出的index.php,同时多次意外退出并不会覆盖旧的`.swp`文件,而是会生成一个新的,例如`.swo`文件。

做法同上 ,访问http://url/index.php.swp,下载文件,得到flag

Web10

flag在cookie那

技术分享图片

Web11

http://www.jsons.cn/nslookup/

技术分享图片

Web12

dirsearch扫描,后台登录,需要账号密码

技术分享图片

账号:admin

密码的话,结合题目提示:有时候网站上的公开信息,就是管理员常用密码

很容易找到密码

技术分享图片

登入即可得到flag

Web13

技术分享图片

document文件翻到最下面,就有后台地址和登入账号密码,登入即可得到flag

技术分享图片

Web14

后台目录扫描,有个/editor

url访问,胡乱按几个按钮,每到要输入URL的地方,就会有个谜一样的链接提示

技术分享图片

访问后:

技术分享图片

base64两次解密,得到的是一个错误的flag。。。。

正确做法:

技术分享图片

点这个文件空间,可以得到所有目录

flag在 var/www/html/nothinghere/fl000g.txt

url 访问 /nothinghere/fl000g.txt 得到flag

Web15

还是一样,扫描目录,登录后台 /admin

用户名admin ,选择忘记密码

技术分享图片

西安,得到修改后的密码,登入即可得到flag

Web16

既然题目提示了探针,那就访问下 tz.php 看下,看下PHP参数

技术分享图片

点下如图PHPINFO,跳转到phpinfo页面,搜索得到flag

Web17

技术分享图片

Web18

查看源码,访问下Js文件

技术分享图片

访问110.php

得到flag

Web19

查看源码

</script>
    <!--
    error_reporting(0);
    $flag="fakeflag"
    $u = $_POST[‘username‘];
    $p = $_POST[‘pazzword‘];
    if(isset($u) && isset($p)){
        if($u===‘admin‘ && $p ===‘a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04‘){
            echo $flag;
        }
}
    -->

抓包修改下password值为a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04,即可得到flag

CTFshow web入门

原文:https://www.cnblogs.com/NPFS/p/13759383.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!