ctfshow信息搜集刷题记录


Web1

F12直接拿flag

Web2

右键被禁用,ctrl+u

Web3

题目提示没有思路的时候可以抓抓包,直接上burp

抓包重放拿到flag

image-20210930121640460

Web4

提示:总有人把后台地址写入robots,帮黑阔大佬们引路。

直接查看robots.txt

image-20210930121843853

访问flaginhere.txt直接拿到flag

Web5

提示:phps源码泄露有时候能帮上忙

试一下访问index.phps,看看有没有flag

有货了

image-20210930122200001

image-20210930122235906

拿到flag

Web6

提示:解压文件夹

直接看有没有www这种名称的压缩包

image-20210930122411979

果不其然,又有货了

解压拿到flag

Web7

提示:版本控制很重要,但不要部署到生产环境更重要。

让我想到了git

直接访问.git/index.php

拿到flag

Web8

根据提示本题考查的是svn

SVN(subversion)是源代码版本管理软件。 在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。 在服务器上布署代码时。如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。黑客利用此漏洞,可以下载整套网站的源代码。

我们构造url访问,即可获得flag

直接访问.svn路径得到flag

这个地方浏览器会很脑残的自动跳转到https,网上有解决方案,可以自行百度一下,差点儿没被这个坑死

https://www.cnblogs.com/xuzhujack/p/14155036.html

Web9

根据提示考察vim

直接访问index.php.swp

Web10

提示是cookie里面有东西,抓个包试试

image-20210930142519284

cookie里面有flag

Web11

提示说域名里面有信息,用这个网址查

https://zijian.aliyun.com/

image-20210930143005945

Web12

提示说是网上的密码就是管理员密码

image-20210930143154001

信息搜集到的有用信息:

Help Line Number : 372619038

eflyer

利用:

username:admin password:372619038

登陆进去直接拿到flag

Web13

提示:技术文档里面不要出现敏感信息,直接去找文件,看不懂英文的可以用chrome翻译全文

image-20210930150524647

登陆拿到flag

Web14

根据提示后面加个editor试试

发现有上传文件的地方可以爆出文件地址

nothinghere/fl000g.txt

Web15

题目提示邮箱,在网页最后发现一个qq邮箱,没有什么可以利用的点,然后试试,后台目录猜测,先上admin

发现重置密码问题是我所在的城市,试试找一下刚才那个qq号的信息,发现是西安,扔到里面密码重置成功

Web16

题目提示探针,于是访问tz.php

访问?act=phpinfo,搜索flag

Web17

透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

ping一下得到ip地址

flag{111.231.70.44}

Web18

不要着急,休息,休息一会儿,玩101分给你flag

F12查看源码

image-20211001111723292

看到有个js脚本源码

打开以后,根据提示到101给flag,搜索100

image-20211001111928002

unicode解码

image-20211001112029398

访问110.php拿到flag

Web19

密钥什么的,就不要放在前端了

ctrl+u查看源码,源码里面的注释写着密码

注意要用post给他发上去,直接在框内输入无法得到正确结果

Web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了库

直接访问xxx/db/mdb.db

得到数据库文件,用Navicat Premium打开数据库文件,得到flag


文章作者: ShadowCui
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 ShadowCui !