CTFshow-信息收集(Web1-20)
花了599开会员,对了,租号可以找我便宜,价钱好说,
Web1
Web2
Web3
burp抓包,注意,不要用HTTPS访问,很麻烦
Web4
提示robots.txt
接着访问
Web5
提示phps源码泄露
直接访问index.phps
Web6
提示:解压源码到当前目录
dirsearch扫描
提交发现错了,直接访问试试
Web7
提示:版本控制很重要,但不要部署到生产环境更重要。
git
Web8
提示:版本控制很重要,但不要部署到生产环境更重要。
ctfshow{d2486c31-9252-439c-abee-429d5a270d61}
Web9
提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
扫描一下啥也没
搜索
在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
以 index.php 为例:第一次产生的交换文件名为 .index.php.swp
再次意外退出后,将会产生名为 .index.php.swo 的交换文件
第三次产生的交换文件则为 .index.php.swn
访问/index.php.swp得flag
Web10
提示看cookie
ctfshow%7Bd6100c5a-dd0d-4c12-86d0-63cdde23bca0%7D
url解码ctfshow{d6100c5a-dd0d-4c12-86d0-63cdde23bca0}
Web11
域名里有可能也隐藏信息,搜一下,阿里云好像可以查
查了之后啥也没发现,看wp
使用nslookup可以查看域名的解析,使用nslookup -query=any 域名 来查询所有解析历史
nslookup -query=any flag.ctfshow.com
nslookup -qt=txt flag.ctfshow.com
看来出问题了,答案是flag{just_seesee}
Web12
很可疑得数字,结合提示
扫到几个信息
访问admin,登录得flag
Web13
提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
找到文档
按文档登陆即可
Web14
提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
进入Editor发现
慢慢找,这种题目静态资源一般放在var/www/html下
Web15
填入邮箱登陆失败,看看忘记密码
城市,根据QQ号找一下
查到是西安试试,成功了
Web16
暗示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
没扫到
直接看wp了
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag<
- 根据提示用到php探针知识点
- 输入默认探针tz.php
- 打开后点击phpinfo就可以查看到flag
Web18
玩到101分
抓包无果,查看js代码
当score>100时,超过100分得到一串加密数据,从而得到flag的所在
在Web开发中,window.confirm 方法是一个常用的JavaScript函数,它用于在浏览器中显示一个带有消息和两个按钮(确认和取消)的对话框。这个对话框是模态的,意味着它会阻止用户与页面的其他部分交互,直到对话框被关闭。当用户作出选择后,window.confirm 会返回一个布尔值,如果用户点击确认(“OK”),则返回 true;如果点击取消(“Cancel”),则返回 false。
你赢了,去幺幺零点皮爱吃皮看看
110.php,根据提示访问
示一个带有消息和两个按钮(确认和取消)的对话框。这个对话框是模态的,意味着它会阻止用户与页面的其他部分交互,直到对话框被关闭。当用户作出选择后,window.confirm 会返回一个布尔值,如果用户点击确认(“OK”),则返回 true;如果点击取消(“Cancel”),则返回 false。
你赢了,去幺幺零点皮爱吃皮看看
110.php,根据提示访问
像这种题目,不是提交后端就是前端校验,如果后端没有发现,那就一定在前端能找到逻辑