CTFshow-WEB入门-信息搜集

web1(查看注释1)

CTFshow-WEB入门-信息搜集_第1张图片

wp

右键查看源代码即可找到flag

 


web2(查看注释2)

CTFshow-WEB入门-信息搜集_第2张图片

wp

【Ctrl+U】快捷键查看源代码即可找到flag


web3(抓包与重发包)

CTFshow-WEB入门-信息搜集_第3张图片

wp

抓包后重新发包,在响应包中找到flag

CTFshow-WEB入门-信息搜集_第4张图片


web4(robots协议)

CTFshow-WEB入门-信息搜集_第5张图片

wp

先访问robots.txt,得到线索

CTFshow-WEB入门-信息搜集_第6张图片

进而访问flagishere.txt,获得flag

CTFshow-WEB入门-信息搜集_第7张图片


web5(phps源码泄露)

CTFshow-WEB入门-信息搜集_第8张图片

wp

访问index.phps获得泄露文件

打开文件获得flag

CTFshow-WEB入门-信息搜集_第9张图片


web6(www.zip源码泄露)

CTFshow-WEB入门-信息搜集_第10张图片

wp

访问www.zip获得泄露文件

打开压缩包中的fl000g.txt得到线索

CTFshow-WEB入门-信息搜集_第11张图片

进而访问fl000g.txt获得flag

CTFshow-WEB入门-信息搜集_第12张图片


web7(.git文件泄露)

CTFshow-WEB入门-信息搜集_第13张图片

wp

访问.git文件,获得flag

CTFshow-WEB入门-信息搜集_第14张图片


web8(.svn文件泄露)

CTFshow-WEB入门-信息搜集_第15张图片

wp

访问.svn文件,获得flag

CTFshow-WEB入门-信息搜集_第16张图片


web9(vim缓存文件泄露)

CTFshow-WEB入门-信息搜集_第17张图片

wp

vim缓存文件泄露的意思是,在使用vim编辑器对文本文件操作时,会产生相应的缓存文件,如果正常保存退出则对原文件的操作生效并自动删除缓存文件;如果意外关闭则对原文件的操作不生效且保留缓存文件

缓存文件的文件名格式为原文件名.swp,如果已经存在一个缓存文件则为原文件名.swo

如果已经存在两个缓存文件则为原文件名.swn

以此类推,下图给出了vim缓存文件泄露的文件名测试

CTFshow-WEB入门-信息搜集_第18张图片

因此本题我们直接访问index.php.swp,完成文件下载

打开文件,获得flag

CTFshow-WEB入门-信息搜集_第19张图片


web10(cookie查看)

CTFshow-WEB入门-信息搜集_第20张图片

wp

F12】进入调试->【应用】->【Cookie】,拿到一串字符

CTFshow-WEB入门-信息搜集_第21张图片

该字符串包含百分号,显然是URL编码,进行相应解码获得flag

CTFshow-WEB入门-信息搜集_第22张图片


web11(本题已废)

CTFshow-WEB入门-信息搜集_第23张图片

wp

本题靶场已经销毁,无法正常完成,flag在题目描述中已经给出

 


web12(robots协议/dirsearch搜索/网页信息搜集)

CTFshow-WEB入门-信息搜集_第24张图片

wp

根据题目描述,能想到的是在页面中寻找类似密码的信息,其次是需要找到登录界面

拖动到网页末尾,找到疑似密码的字符串372619038

CTFshow-WEB入门-信息搜集_第25张图片

使用dirsearch对网页进行扫描,得到两个关键信息

CTFshow-WEB入门-信息搜集_第26张图片

先访问robots.txt,也是提示访问admin

CTFshow-WEB入门-信息搜集_第27张图片

进而访问admin,用户名肯定admin(做题经验),密码用前面看到的数字字符串

CTFshow-WEB入门-信息搜集_第28张图片

获得flag

CTFshow-WEB入门-信息搜集_第29张图片

 


web13(网页信息搜集)

CTFshow-WEB入门-信息搜集_第30张图片

wp

这题用dirsearch扫完没有发现什么信息,因此线索只能在网页中了,细心寻找一番后发现网页末尾这个【document】是一个外链,点击跳转到新页面

CTFshow-WEB入门-信息搜集_第31张图片

新页面这里直接给出了登录入口、账号和密码

CTFshow-WEB入门-信息搜集_第32张图片

需要注意的是【默认后台地址】中的your-domain指的是靶场的URL,这里可以直接把后面的【system1103/login.php】复制到靶场后面即可,随后安装默认用户名和默认密码登录即可获得flag

CTFshow-WEB入门-信息搜集_第33张图片

CTFshow-WEB入门-信息搜集_第34张图片


web14(网页信息搜集/靶场目录规则)

CTFshow-WEB入门-信息搜集_第35张图片

wp

根据题目描述,访问一下editor,发现是一个编辑器,摸索一番找到红框中的【插入文件

CTFshow-WEB入门-信息搜集_第36张图片

文件空间】->【var】->【www】->【html】->【nothinghere】,找到flag相关文件

CTFshow-WEB入门-信息搜集_第37张图片

html这个文件夹是存放靶场文件的,因此访问【nothinghere/fl000g.txt】,获得flag

CTFshow-WEB入门-信息搜集_第38张图片


web15(网页信息搜集/社工)

CTFshow-WEB入门-信息搜集_第39张图片

wp

根据题目描述可以猜测网页末尾这个邮箱【[email protected]】是值得关注的

CTFshow-WEB入门-信息搜集_第40张图片

此外暂时没有思路就用dirsearch扫一下

CTFshow-WEB入门-信息搜集_第41张图片

可以扫到目录下存在一个登录页面

CTFshow-WEB入门-信息搜集_第42张图片

用户名母庸置疑是admin(做题经验),密码不知道,我们先拿前面的邮箱试一下,发现密码错误

然后这题卡了博主很久,最后看了wp给我气乐了,社工简直拉满

我们要点击忘记密码,通过密保后修改密码,而密保问的是城市

CTFshow-WEB入门-信息搜集_第43张图片

全世界那么多城市,爆破一遍?爆破是个好思路,但这题被划分在信息搜集,应该用不着爆破

正解是用QQ去搜索前面看到的邮箱的QQ号码【1156631961】,资料卡中的所在地给出了【陕西西安】的字样,这就是密保答案

回到靶场输入西安,提示密码已被重置为【admin7789】,再次登录获得flag

CTFshow-WEB入门-信息搜集_第44张图片

CTFshow-WEB入门-信息搜集_第45张图片


web16(php探针/网页信息搜集)

CTFshow-WEB入门-信息搜集_第46张图片

wp

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息,默认为【tz.php

根据题目描述去访问【tz.php】,一番摸索后发现【PHPINFO】(下图红框部分)是一个外链

CTFshow-WEB入门-信息搜集_第47张图片

打开外链,使用【Ctrl+F】快捷键搜索关键字flag,获得flag

CTFshow-WEB入门-信息搜集_第48张图片


web17(备份sql文件泄露)

CTFshow-WEB入门-信息搜集_第49张图片

wp

题目说备份的sql文件泄露,或许并不清楚文件的命名规则,但凡是文件泄露,用dirsearch扫就完了,扫完知道目录下面有个【backup.sql

CTFshow-WEB入门-信息搜集_第50张图片

进而访问,下载文件

CTFshow-WEB入门-信息搜集_第51张图片

以记事本打开此sql文件,获得flag

CTFshow-WEB入门-信息搜集_第52张图片


web18(js代码审计/前端控制台测试)

CTFshow-WEB入门-信息搜集_第53张图片

wp

硬玩玩到101分是不可能的,本题先查看js代码,代码审计后重点关注3个参数:

score】【game_over】【run()】,前两个都是控制游戏输赢的,最后一个函数是用来执行游戏的

随后【F12】进入调试,在【控制台】给前两个关键参数赋值,最后调用run()执行游戏,获得提示去【幺幺零点皮爱吃皮】看看

CTFshow-WEB入门-信息搜集_第54张图片

显然这是一个文件的音译,即【110.php】,访问后获得flag

CTFshow-WEB入门-信息搜集_第55张图片

web19(js代码审计/aes解密)

CTFshow-WEB入门-信息搜集_第56张图片

wp

根据提示,查看源代码,在注释中找到提示,直接拿去登录,发现密码不对,显然这是个密钥,需要解密,而加密方式在源代码中给出提示,是aes,相关参数也都在代码中给出

CTFshow-WEB入门-信息搜集_第57张图片

使用aes解密,密文转为明文【i_want_a_36d_girl】,回靶场登录后获得flag

CTFshow-WEB入门-信息搜集_第58张图片

CTFshow-WEB入门-信息搜集_第59张图片

web20(mdb文件泄露)

CTFshow-WEB入门-信息搜集_第60张图片

wp

又是文件泄露,dirsearch扫就完了

扫出来一个【db】,先访问看看

CTFshow-WEB入门-信息搜集_第61张图片

没东西?再扫一遍新路径

CTFshow-WEB入门-信息搜集_第62张图片

扫完得到一个【/db/db.mdb】,进而回靶场访问

CTFshow-WEB入门-信息搜集_第63张图片

访问后下载文件,记事本打开文件【Ctrl+F】搜索后获得flag

CTFshow-WEB入门-信息搜集_第64张图片

你可能感兴趣的:(CTFweb,ctf,ctfshow)