CTFShow|Web入门-信息收集 1-20题全解

目录

  • 前言
  • WriteUp
    • web1
    • web2
    • web3
    • web4
    • web5
    • web6
    • web7
    • web8
    • web9
    • web10
    • web11
    • web12
    • web13
    • web14
    • web15
    • web16
    • web17
    • web18
    • web19
    • web20
  • 总结


前言

闲来无事,跟朋友借了个号,把CTFSHOW的Web入门做一下。


WriteUp

web1

右键浏览器页面,在弹出菜单中选择查看源代码即可

CTFShow|Web入门-信息收集 1-20题全解_第1张图片


web2

跟第一题一样查看源代码,不过右键被禁用了,使用快捷键ctrl+u(Chrome浏览器),仍然能打开源代码页面

CTFShow|Web入门-信息收集 1-20题全解_第2张图片


web3

打开页面,右键页面,单击检查按钮,弹出检查框,

CTFShow|Web入门-信息收集 1-20题全解_第3张图片


web4

访问robots.txt,得到提示

CTFShow|Web入门-信息收集 1-20题全解_第4张图片

在这里插入图片描述


web5

题目提示phps源码泄露,于是访问/index.phps

下载得到flag

CTFShow|Web入门-信息收集 1-20题全解_第5张图片


web6

题目HINT(提示):

解压源码到当前目录,测试正常,收工

访问www.zip下载解压

CTFShow|Web入门-信息收集 1-20题全解_第6张图片

得到flag

在这里插入图片描述


web7

版本控制很重要,但不要部署到生产环境更重要。

访问.git/得到flag

在这里插入图片描述


web8

版本控制很重要,但不要部署到生产环境更重要。

svn版本管理

在这里插入图片描述


web9

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

vim缓存文件,文件名为原文件名+.swp

访问index.php.swp,下载得到flag

CTFShow|Web入门-信息收集 1-20题全解_第7张图片


web10

cookie 只是一块饼干,不能存放任何隐私数据

跟web3一样的操作,只不过最后flag在Set-Cookie里,并且需要url解码,简单说就是把%7B改成{,还有把%7D改成}就行了

在这里插入图片描述

flag=ctfshow{0a091028-5bfb-4642-82fe-e73950523a1e}


web11

域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

在域名解析网站查询flag.ctfshow.com得到flag

CTFShow|Web入门-信息收集 1-20题全解_第8张图片


web12

有时候网站上的公开信息,就是管理员常用密码

访问robots.txt

CTFShow|Web入门-信息收集 1-20题全解_第9张图片

admin界面需要账密,在原来的界面找一找,在网站最下面找到了电话号码

CTFShow|Web入门-信息收集 1-20题全解_第10张图片

用户名admin,密码372619038

在这里插入图片描述


web13

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

根据提示找到最下面的document

CTFShow|Web入门-信息收集 1-20题全解_第11张图片

下载得到敏感信息

CTFShow|Web入门-信息收集 1-20题全解_第12张图片

把your-domain替换为你的靶机域名,得到flag

在这里插入图片描述


web14

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据提示,访问editor

CTFShow|Web入门-信息收集 1-20题全解_第13张图片

CTFShow|Web入门-信息收集 1-20题全解_第14张图片

在文件空间中找到flag路径,直接访问

CTFShow|Web入门-信息收集 1-20题全解_第15张图片

在这里插入图片描述


web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

一样的套路,最下面找到邮箱,访问admin路径

CTFShow|Web入门-信息收集 1-20题全解_第16张图片

点击忘记密码

CTFShow|Web入门-信息收集 1-20题全解_第17张图片

qq搜索1156631961号码,得到属地,过验证问题

CTFShow|Web入门-信息收集 1-20题全解_第18张图片

在这里插入图片描述

用户名admin,密码admin7789,得到flag:

在这里插入图片描述


web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

根据提示访问tz.php

CTFShow|Web入门-信息收集 1-20题全解_第19张图片

找到phpinfo,进入后搜索ctfshow得到

CTFShow|Web入门-信息收集 1-20题全解_第20张图片

CTFShow|Web入门-信息收集 1-20题全解_第21张图片

开头的周期表很好玩,已经扒下来了谢谢oy


web17

备份的sql文件会泄露敏感信息

根据提示访问backup.sql,下载打开

CTFShow|Web入门-信息收集 1-20题全解_第22张图片


web18

不要着急,休息,休息一会儿,玩101分给你flag

CTFShow|Web入门-信息收集 1-20题全解_第23张图片

还是右键审查元素,打开源代码里面的js,搜索关键词100,找到关键语句,把

\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b

拿去unicode解码

在这里插入图片描述

访问110.php

在这里插入图片描述


web19

密钥什么的,就不要放在前端了

打开源代码,看到代码:


    

直接post

CTFShow|Web入门-信息收集 1-20题全解_第24张图片

补充:或者可以解密得到密码

CTFShow|Web入门-信息收集 1-20题全解_第25张图片

登录得到flag

CTFShow|Web入门-信息收集 1-20题全解_第26张图片


web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

直接访问/db/db.mdb

用记事本打开是乱码,改用010editor

搜索ctfshow

CTFShow|Web入门-信息收集 1-20题全解_第27张图片

flag{ctfshow_old_database}


总结

准备写一个Web入门系列,但是还没想好哪里写起
上面1-10题算是入门了,可以到时候当例子

你可能感兴趣的:(web安全,网络安全,html,php,网络)