您当前的位置: 首页 > 

Z3eyOnd

暂无认证

  • 3浏览

    0关注

    117博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

ctfshow信息收集(web1-web20)

Z3eyOnd 发布时间:2021-09-25 15:24:29 ,浏览量:3

文章目录
    • web1
    • web2
    • web3
    • web4
    • web5
    • web6
    • web7
    • web8
    • web9
    • web10
    • web11
    • web12
    • web13
    • web14
    • web15
    • web16
    • web17
    • web18
    • web19
    • web20

web1

F12直接看 在这里插入图片描述

web2

在URL前面加个view-source:

view-source:http://04f8ceb4-84dc-4811-a146-5aa8894fc95b.challenge.ctf.show:8080/

在这里插入图片描述

web3

burpsuite抓包,看响应头 在这里插入图片描述 也可以直接F12的网络中 在这里插入图片描述

web4

url后加robots.txt 在这里插入图片描述 拿到flag 在这里插入图片描述

web5

phps源码泄露,一般index.php是显示网页,index.phps可以下载php源码

在这里插入图片描述 在这里插入图片描述

web6

压缩文件泄露,可以使用脚本爆

import requests

url1 = 'http://c25dadb2-6df3-47b2-93ce-d38741b856eb.challenge.ctf.show:8080'		# url为被扫描地址,后不加‘/’

# 常见的网站源码压缩文件名
list1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
# 常见的网站源码压缩文件后缀
list2 = ['tar', 'tar.gz', 'zip', 'rar']

for i in list1:
    for j in list2:
        back=str(i)+"."+str(j)
        url_final=str(url1)+'/'+back
        print(back,'  ',end='')
        print(requests.get(url_final).status_code)

在这里插入图片描述 但是提交文件的flag,错误,我们构造URL

http://da7afaa3-8d2b-4ae3-aa90-a0945c88ba15.chall.ctf.show/fl000g.txt
web7

git泄露 在这里插入图片描述 试了一下githack,但是下不下来文件 只有构造了一下URL 在这里插入图片描述

web8

svn泄露

SVN(subversion)是源代码版本管理软件。 在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。 在服务器上布署代码时。如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。黑客利用此漏洞,可以下载整套网站的源代码

dirsearch扫描 在这里插入图片描述 在这里插入图片描述

web9

vim的缓存泄露

vim编辑文本时会创建一个临时文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。而本题的情景就是电脑死机了意外退出,导致存在临时文件

一般会留下备份文件,后缀为.swp;.bak;.back 在这里插入图片描述

web10

cookie泄露 直接查看cookie即可,burp和F12都可以 在这里插入图片描述

web11

根据提示,查询对ctfshow域名进行dns查询,查看TXT记录 (DNS是域名系统的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器) 阿里云查询链接:https://zijian.aliyun.com/ 在这里插入图片描述

web12

根据题目提示,我们访问robots.txt,获取到后台地址 在这里插入图片描述 然后我们访问一下后台

http://c25a456d-63f7-497e-9170-0365a9cdce53.chall.ctf.show/admin/

需要登陆 账号名直接盲猜admin,密码是网站底部的这串数字,372619038 在这里插入图片描述 登录进来后,获取到flag

web13

document是个超链接 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述

web14

文件旁边有个flash 在这里插入图片描述 发现flag在var/www/html/nothinghere/fl000g.txt,构造url

http://fc5e642c-c455-4457-a1c0-24ede5353384.challenge.ctf.show:8080/nothinghere/fl000g.txt
web15

发现需要登录邮箱 在这里插入图片描述 url:

http://01b78e24-9ae6-4701-9c5c-2373eb4bc74b.challenge.ctf.show:8080/admin/

在这里插入图片描述 忘记密码,用qq邮箱,和刚才的qq,找到地址 输入西安,得到密码为:admin7789 登录得flag

web16

php探针

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查看服务器信息的工具。
比如查看服务器支持什么,不支持什么,空间速度等等状况!

构造URL

http://bce2d2f8-5518-4d8b-ad18-f665875648c6.challenge.ctf.show:8080/tz.php

在这里插入图片描述 点击phpinfo(),搜索ctfshow 在这里插入图片描述

web17

找真实得ip地址 用fofa 在这里插入图片描述

web18

查看js文件

var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}
else
{var result=window.confirm("GAMEOVER\n是å¦ä»Žæ–°å¼€å§‹");

unicode解码后 在这里插入图片描述 访问110.php

web19

F12 在这里插入图片描述 在这里插入图片描述

web20

根据题目提示,是mdb文件泄露 mdb文件是早期asp+access构架的数据库文件

于是我们访问/db/db.mdb,即构造url如下访问

http://5c070a5e-3a51-4904-a668-4385dfa7e714.chall.ctf.show/db/db.mdb

下载文件,搜索flag 在这里插入图片描述

关注
打赏
1651657201
查看更多评论
立即登录/注册

微信扫码登录

0.0346s