ctfshow web入门 信息收集 1-20

ctfshow web入门 信息收集 1-20

web1

直接crtl+u,打开源代码发现flag

ctfshow web入门 信息收集 1-20

web2

这里我们不能右键了,但是crtl+u就可以打开源代码了

或者在url前面加上view-source: 就可以了

ctfshow web入门 信息收集 1-20

web3

这里提示我们抓包,我们直接使用f12拦包,发现flag

或者可以使用burp拦包也是可以的

ctfshow web入门 信息收集 1-20

web4

提示robots,我们直接查看robots.txt

这里发现可以访问的一个文件,访问获得flag

ctfshow web入门 信息收集 1-20

web5

题目提示phps,这里我们访问index.phps,就可以获得一个文件,打开得到flag

ctfshow web入门 信息收集 1-20

web6

这里提示是关于源码的压缩包,这里我们直接访问www.zip,解压获得flag

ctfshow web入门 信息收集 1-20

web7

这里通过扫描发现.git,访问发现flag

ctfshow web入门 信息收集 1-20

web8

这里通过扫描发现.svn,访问发现flag

ctfshow web入门 信息收集 1-20

web9

提示修改然后死机了,那么就是缓存文件,访问index.php.swp,获得flag

ctfshow web入门 信息收集 1-20

web10

提示cookie,这里我们f12拦包,查看cookie获得flag

ctfshow web入门 信息收集 1-20

web11

这个现在好像出了一点问题,搞不出来

ctfshow web入门 信息收集 1-20

web12

网站最下面发现密码

ctfshow web入门 信息收集 1-20

通过robots.txt,获得后门地址,账号admin,登录获得flag

web13

点击document,获得一个pdf文件

ctfshow web入门 信息收集 1-20

 获得登入地址,账号和密码,登录既可获得flag

ctfshow web入门 信息收集 1-20

web14

题目提示我们editor,这里访问editor,来到一个写东西的地方,这里随便点击一点上传东西的地方,有个文件空间,我们可以任意遍历东西

 

ctfshow web入门 信息收集 1-20

 /var/www/html/nothinghere/,在这里发现了flag,点击他返回了一个地址

/editor/attached/media/var/www/html/nothinghere/fl000g.txt

访问获得flag

ctfshow web入门 信息收集 1-20

web15

提示邮箱泄露,这里在最下面发现邮箱,查找qq号,获得位置在西安

ctfshow web入门 信息收集 1-20
 
ctfshow web入门 信息收集 1-20

这里没有找到可以登录的地方,尝试访问admin,发现后台,修改admin密码

ctfshow web入门 信息收集 1-20

 

ctfshow web入门 信息收集 1-20

回去登录获得flag,账号admin

web16

提示探针没有删除,这里我们访问tz.php,然后访问phpinfo

crtl+f搜索ctfshow,发现flag

ctfshow web入门 信息收集 1-20

web17

访问backup.sql,打开文件获得flag

ctfshow web入门 信息收集 1-20

web18

通过js查看胜利条件,这里看到要我们去访问110.php,访问就可以获得flag

ctfshow web入门 信息收集 1-20

web19

查看源代码发现获取flag的条件,这里输入$u和$p的值为下面,发现不对,通过burp拦包

ctfshow web入门 信息收集 1-20

发现$p的值变了,应该是因为加密了,这里直接从burp修改就可以了

ctfshow web入门 信息收集 1-20

 

ctfshow web入门 信息收集 1-20

web20

提示我是asp程序,我用的access数据库,就是老的呗,这里访问/db/db.mdb

ctfshow web入门 信息收集 1-20

                       

点击阅读全文

上一篇 2023年 6月 12日 am10:26
下一篇 2023年 6月 12日 am10:27