CTFShow web入门题刷题记录

2023-10-29

CTFShow web入门题刷题记录(信息搜集)

web1

提示:开发注释未及时删除

打开网页查看源代码发现

flag:flag{2b2cf8e3-f880-41e1-a8ff-02601b3d998f}

web2

提示:js前台拦截 === 无效操作

打开连接发现无法右键,f12,使用浏览器自带的工具查看(火狐:crtl+u)或者地址前加上view-source:

flag:flag{18c9c586-99d5-47b8-8dcc-e404086c3a54}

web3

提示:没思路的时候抓个包看看,可能会有意外收获

使用burpsuit抓包,使用repeater进行请求,再response发现flag

flag:flag{14e92f7b-e595-4853-80b1-dde68276f8d8}

web4

提示:总有人把后台地址写入robots,帮黑阔大佬们引路。

查看robots.txt文件,再地址上加上/robots.txt

提示文件flagishere.txt,进行查看,得到flag

flag:flag{9478f0f8-7e00-4951-98d9-d7b263aed9ae}

web5

提示:phps源码泄露有时候能帮上忙

经过查阅得知phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。

因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。

查看index.php,下载打开后得到flag

flag:flag{3202f639-f3a7-4e63-9700-9d7e116dcd6b}

web6

提示:解压源码到当前目录,测试正常,收工

说明存在源码压缩包并且没有删除,访问/www.zip下载解压得到fl000g.txt和index.php文件,查看fl000g.txt得到flag

提交flag发现不对,查看网页上的fl000g.txt文件,得到flag

flag:flag{bfb96e67-ee68-4519-abd3-b7dd3ca3359f}

web7

提示:版本控制很重要,但不要部署到生产环境更重要。

提示版本控制,联想到git泄露,访问/.git得到flag

flag:flag{90ae22d3-a13c-4748-8c3d-9d6330820c87}

web8

提示:版本控制很重要,但不要部署到生产环境更重要。

版本控制除了git泄露还有svn泄露,查看/.svn,得到flag

flag:flag{dada8522-52a7-4589-b922-c6144be41299}

web9

提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

使用vim编辑时会产生一个filename.swp的文件,记录动作,例如编辑index.php,会产生index.php.swp的文件

访问/index.php.swp,下载查看得到flag

flag:flag{6cbf9cfb-7d35-4ff5-85b6-7a0dc82bbb81}

web10

提示:cookie 只是一块饼干,不能存放任何隐私数据

对cookie进行查看,按下f12,进入转到网络使用CTRL+R,进行重新载入查看文件请求头

发现flag,对其进行url编码翻译得到flag

flag:flag{d526a271-a980-4e0f-a0a8-b3bc8753a966}

web11

提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

通过阿里云DNS检测在223.5.5.5发现flag

flag:flag{just_seesee}

web12

提示:有时候网站上的公开信息,就是管理员常用密码

根据hint提示查看robot.txt文件,发现不接受访问/admin,进行访问后弹出输入用户名和密码,输入amdin和372619038后得到flag

flag:flag{37390fd7-26a6-4a04-b521-68e7c4a9823b}

web13

提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

翻到网页的最后发现document隐藏着下载链接

下载打开后发现登录地址,用户名和密码

访问/system1103/login.php,并输入用户名密码得到flag

flag:flag{1799c1ea-b78f-4c44-ae7a-129e654bafe0}

web14

提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据hint提示访问/editor,看到一个编辑器,在插入文件中可以查看文件信息

查找得到文件地址/editor/attached/file/var/www/html/nothinghere/fl000g.txt

访问/nothinghere/fl000g.txt得到flag

flag:flag{b6968de9-ff43-40f0-bbaf-3d36e3980401}

web15

提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

在网页末尾发现邮箱1156631961@qq.com

访问/admin进入后台登录系统,选择忘记密码,根据qq搜索得到该账号所在西安,输入后密码被重置为admin7789,登陆后得到flag

flag:flag{c3319809-9792-47e1-bcfb-e84daeb63e08}

web16

提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

根据提示查看雅黑探针,访问/tz.php,点击phpinfo访问

搜索flag得到

flag:flag{9f962812-c403-49e7-9845-25cc09af394d}

web17

提示:透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

直接ping www.ctfshow.com得到ip为111.231.70.44

flag:flag{111.231.70.44}

web18

提示:不要着急,休息,休息一会儿,玩101分给你flag

打开后是一个小游戏,查看源代码发现js文件,

访问简单查看后得知,分数大于100后会显示一串文字

使用unicode解码得到:你赢了,去幺幺零点皮爱吃皮看看

访问得到flag

flag:flag{b5f66869-a13f-4102-ae4a-f15ffe2f04a5}

web19

提示:密钥什么的,就不要放在前端了

打开为一个登录界面,根据提示查看源代码,发现一处注释

使用post传入用户名和密码后得到flag

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

flag:flag{244887f8-f2ff-4d57-a2a7-0e244c43c60e}

web20

提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

根据hint提示访问/db/db.mdb下载文件

使用txt/Easy Access打开搜索flag得到flag

flag:flag{ctfshow_old_database}

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

CTFShow web入门题刷题记录 的相关文章

随机推荐

  • Android Fragment 生命周期图

    http www cnblogs com purediy p 3276545 html
  • 开发技术--浅谈python数据类型

    开发 浅谈python数据类型 在回顾Python基础的时候 遇到最大的问题就是内容很多 而我的目的是回顾自己之前学习的内容 进行相应的总结 所以我就不玩基础了 很多在我实际生活中使用的东西 我会在文章中提一下 并且我自己会根据这些内容进行
  • C++从入门到放弃之:Hello.cpp

    C 从入门到放弃 Hello cpp 1 创建c 程序源代码 2 C 程序的编译 3 C 扩展名 4 C 头文件 5 C 输入输出流 Hello cpp 1 创建c 程序源代码 vim hello cpp include
  • Unity3D+EasyAR实现AR效果的案例

    1 下载EasyAR的压缩包以及下面我要用到的霸王龙模型 链接 https pan baidu com s 12q4Jp11BMxnIW1DB48yy0Q 密码 1y3y 2 新建一个Unity3D的项目 然后双击下载好的EasyAR 将其
  • 分支-07. 比较大小(10)

    本题要求将输入的任意3个整数从小到大输出 输入格式 输入在一行中给出3个整数 其间以空格分隔 输出格式 在一行中将3个整数从小到大输出 其间以 gt 相连 输入样例 4 2 8 输出样例 2 gt 4 gt 8 程序 include int
  • 吃透Chisel语言.15.Chisel模块详解(二)——Chisel模块嵌套和ALU实现

    Chisel模块详解 二 Chisel模块嵌套和ALU实现 稍微复杂点的硬件设计就需要用嵌套的模块层级来构建了 上一篇文章中实现的计数器其实就是个例子 计数器内部嵌套了一个寄存器 一个Mux和一个加法器 这一篇文章就仔细讲解模块之间是怎么连
  • 结构体注入VS setter 注入

    结构体注入 setter注入是比较常用的依赖注入方式 都有各自的优缺点 setter注入是Spring推荐的依赖注入方式 首先结构体注入有什么问题 1 不能重新配置和重新注入 在Spring参考文档 中基于结构体注入和setter注入有以下
  • 利用visual studio 2017创建mfc程序,来输出hello world。

    1 点击文件 选择新建 再点击项目 2 选择visual C 选择MFC应用 位置和名称根据需要可适当更改 再点击创建 如果没有MFC应用 需要在工具那里点击获取工具和功能 3 在单个组件里面添加关于MFC的组件 4 进入以下视图 5 点击
  • 深度学习笔记 —— 批量归一化

    梯度在上面 损失处 的时候比较大 越到下面越容易变小 因为很多时候都是n个很小的数相乘 乘到最后梯度就比较小了 所以就导致上面参数更新快 而下面参数更新慢 下面参数在小范围内变化时 抽取的底层特征变化不大 此时上层的参数是针对这些底层特征进
  • pyaudio安装过程中出现Error: failed building wheel for pyaudio(其实正常安装portaudio就能解决)

    pyaudio安装过程中出现Error failed building wheel for pyaudio 问题发生与解决过程 发现问题 安装pyudio 寻找解决问题的方法 定位依赖包 解决问题 安装portaudio19 dev 新问题
  • CGSS2015问卷数据STATA重编码命令(部分)

    今天在写论文时处理的CGSS数据 保存下来以待以后用 选取城市样本 drop if s1 2 选取18 45岁的样本 drop if a301 gt 1997 drop if a301 lt 1970 计算年龄 gen nianling 2
  • Qt Creator下载和安装(详细教程)

    简介 Qt是跨平台的图形开发库 目前由Digia全资子公司 Qt Company 独立运营 官方网址 http www qt io 也可以访问Qt项目域名 http qt project org Qt本身支持众多操作系统 从通用操作系统Li
  • 为什么下载pytorch时,总是下载cpu版本,而不是gpu版本?

    首先 查看一下自己cuda与cudnn版本 创建的虚拟环境python版本 我的python3 10 cuda 11 2 cudnn8 0 因为我们下载都是通过清华源下载的 所以 当清华源里面 没有我们指定python3 10 cuda 1
  • video 标签设置样式

    设置video标签的默认样式 在这里插入图片描述 全屏按钮 video webkit media controls fullscreen button display none 播放按钮 video webkit media control
  • 算法导论

    好像在豆瓣上看到一句话 算法导论之所以经典 是因为它选取的算法每个都是常用的 是精中选精 于是我就有了重读算法导论的冲动 自己非计算机科班出身 所以对于算法这个基础真的比较薄弱 虽然学过算法 但是基础真的太差了 再说学习算法完全是为了锻炼思
  • Java卸载删除(2023最强版)

    Java卸载删除 2023最强版 卸载程序 删除相关环境变量 删除编辑注册表相关 检查C盘相关文件是否删除 收尾 看了网上很多教程 结果还是提示没卸载干净 做了以下整理 希望对大家有所帮助 卸载程序 在应用和功能中 或控制面板的卸载程序中卸
  • Openssl-AES加密

    AES加密算法 此次介绍AES两种加密算法 其他的暂不使用 1 ECB模式 按照块密码的块大小被分为数个块 并对每个块进行独立加密 优点 1 简单 2 有利于并行计算 3 误差不会被传送 缺点 1 不能隐藏明文的模式 2 可能对明文进行主动
  • 解析和校验Flink SQL语句

    Flink对SQL的支持是基于Apache Calcite实现的 且Flink包中集成了Apache Calcite 所以我们可以直接调用Flink包中的SQL解析类 来解析和校验我们的Flink SQL语句 import org apac
  • kettle--数据库间的数据迁移工具

    一 kettle介绍 kettle 是纯 java 开发 开源的 ETL工具 用于数据库间的数据迁移 可以在 Linux windows unix 中运行 有图形界面 通过图形化界面的配置 可以实现数据迁移 并不用开发代码 也有命令脚本还可
  • CTFShow web入门题刷题记录

    CTFShow web入门题刷题记录 信息搜集 web1 提示 开发注释未及时删除 打开网页查看源代码发现 flag flag 2b2cf8e3 f880 41e1 a8ff 02601b3d998f web2 提示 js前台拦截 无效操作