ctf-show信息模块练习

web1

直接右键查看源代码即可

web2

这题说无法查看源代码,然后试了试右键以及F12还真不行,因此直接抓包发送响应,得到flag

ctf-show信息模块练习_第1张图片

web3

点开发现提示where is flag?,于是查看源代码没啥用,抓包试了一下得到了flag

ctf-show信息模块练习_第2张图片

 web4

题目提示查看robots文件

Robots协议(也称爬虫协议,机器人协议等)的全称是“网络爬虫排除协议”,网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。

ctf-show信息模块练习_第3张图片

 访问上图出现的txt文件即可ctf-show信息模块练习_第4张图片

 web5

phps的利用:

phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。

题目提示phps可能会有泄漏,那我们访问index.phps,看到下载了个文件,以记事本打开得到flag

 web6

提示:解压源码到当前目录,测试正常,收工

在url后添加www.zip,下载文件

ctf-show信息模块练习_第5张图片

打开发现index.php让我们访问fl000g.txt

ctf-show信息模块练习_第6张图片

发现很奇怪,尝试在url上访问 ,得到flag

ctf-show信息模块练习_第7张图片

web7

Git是目前世界上最先进的分布式版本控制系统,能记录每次文件的改动

当前大量开发人员使用git进行版本控制,对站点自动部署。 如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞。

SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范将SVN隐藏文件夹暴露于外网环境,可以利用.svn/entries或者wc.db文件获取服务器源码信息。

HG泄露:在初始化项目的时候,HG会在当前文件夹下面创建一个.hg隐藏文件夹,其中包含代码和分支修改记录等信息。

这个题是git泄露,在后面+/.git访问即可

ctf-show信息模块练习_第8张图片

 web8

这题与上题类似属于svn泄露 ,加上/.svn访问即可

web9

Vim缓存

临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

    以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
    第二次意外退出后,文件名为.index.php.swo
    第三次产生的缓存文件则为 .index.php.swn
    注意:index前有 " . "

题目提示用vim编辑,想到.swp泄露

swp文件是隐藏文件,在程序正常退出时,该文件会被自动删除;如果意外退出(死机,停电),则会保留。文件名为.filename.swp,直接访问下载,下载后去掉后缀.swp即可得到源码

 尝试访问index.php.swp,下载文件打开得到flag

 web10

提示:cookie 只是一块饼干,不能存放任何隐私数据

猜测cookie上有flag的信息,直接抓包,看到cookie上有flag ,但发现经过了某种编码

ctf-show信息模块练习_第9张图片

尝试url解码,得到flag

ctf-show信息模块练习_第10张图片

 web11

提示:域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

因此想到用dns解析该域名阿里云网站运维检测平台

ctf-show信息模块练习_第11张图片

 web12

访问robots.txt

ctf-show信息模块练习_第12张图片

 于是在url上访问admin,看到如下两图,根据提示网站可能有答案

ctf-show信息模块练习_第13张图片

ctf-show信息模块练习_第14张图片

 搜索后发现密码:372619038,用户名为admin,得到flag

ctf-show信息模块练习_第15张图片

 ctf-show信息模块练习_第16张图片

 web13

提示查看技术文档,在页面中找到了关键词document ,点击查看

ctf-show信息模块练习_第17张图片

ctf-show信息模块练习_第18张图片

直接查询发现失败,查询了your-domain(你的域名)发现应该是在题目的url后面添加即可

 根据提示登录得到flagctf-show信息模块练习_第19张图片

web14

在url后添加/editor/进行访问,可以看到一个编辑器。
点击插入文件。
然后点击var-www-html,找到上图中的editor目录。

ctf-show信息模块练习_第20张图片

 发现nothinghere,点进去发现fl000g.txt。
因为editor和nothinghere是同一级的。
因此我们只需要在url后添加 /nothinghere/fl000g.txt,即可访问fl000g.txt,图片如下:

 web15

提示说不要公开信息(比如邮箱)

我们下滑页面果然看到了邮箱地址,我们访问/admin进入后台,发现登录页面,进入忘记密码的页面

ctf-show信息模块练习_第21张图片

 问我们它的所在地,接下来我们通过qq查找该邮箱的qq号,看到是西安的,输入得到flagctf-show信息模块练习_第22张图片

 ctf-show信息模块练习_第23张图片

web16

提示:

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag

ctf-show信息模块练习_第24张图片

 ctf-show信息模块练习_第25张图片

 web17

提示:备份的sql文件会泄露敏感信息

因此我们访问backup.sql,下载文件打开,发现flag

ctf-show信息模块练习_第26张图片

 web18

题目:不要着急,休息,休息一会儿,玩101分给你flag

查看源码发现

ctf-show信息模块练习_第27张图片

 访问看到一系列代码,查看获取flag的部分

ctf-show信息模块练习_第28张图片

 看到一个编码的字符串, Unicode解码,提示我们访问110.php得到falg

ctf-show信息模块练习_第29张图片

 web19

提示密钥在前端,那我们bp抓包看看

ctf-show信息模块练习_第30张图片

 看到如下提示,我们用hackbarpost提交用户名和密码,得到flag

ctf-show信息模块练习_第31张图片

 ctf-show信息模块练习_第32张图片

 web20

提示:mdb文件泄露

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开,得到flag

ctf-show信息模块练习_第33张图片

 

你可能感兴趣的:(php,开发语言)