CTFshow-WEB入门-信息搜集

02-27 阅读 0评论

web1(查看注释1)

CTFshow-WEB入门-信息搜集

CTFshow-WEB入门-信息搜集,CTFshow-WEB入门-信息搜集,词库加载错误:未能找到文件“C:\Users\Administrator\Desktop\火车头9.8破解版\Configuration\Dict_Stopwords.txt”。,使用,我们,访问,第2张
(图片来源网络,侵删)

wp

右键查看源代码即可找到flag

 


web2(查看注释2)

CTFshow-WEB入门-信息搜集

wp

【Ctrl+U】快捷键查看源代码即可找到flag


web3(抓包与重发包)

CTFshow-WEB入门-信息搜集

wp

抓包后重新发包,在响应包中找到flag

CTFshow-WEB入门-信息搜集,CTFshow-WEB入门-信息搜集,词库加载错误:未能找到文件“C:\Users\Administrator\Desktop\火车头9.8破解版\Configuration\Dict_Stopwords.txt”。,使用,我们,访问,第5张
(图片来源网络,侵删)

CTFshow-WEB入门-信息搜集


web4(robots协议)

CTFshow-WEB入门-信息搜集

wp

先访问robots.txt,得到线索

CTFshow-WEB入门-信息搜集

进而访问flagishere.txt,获得flag

CTFshow-WEB入门-信息搜集

CTFshow-WEB入门-信息搜集,CTFshow-WEB入门-信息搜集,词库加载错误:未能找到文件“C:\Users\Administrator\Desktop\火车头9.8破解版\Configuration\Dict_Stopwords.txt”。,使用,我们,访问,第10张
(图片来源网络,侵删)

web5(phps源码泄露)

CTFshow-WEB入门-信息搜集

wp

访问index.phps获得泄露文件

CTFshow-WEB入门-信息搜集

打开文件获得flag

CTFshow-WEB入门-信息搜集


web6(www.zip源码泄露)

CTFshow-WEB入门-信息搜集

wp

访问www.zip获得泄露文件

CTFshow-WEB入门-信息搜集

打开压缩包中的fl000g.txt得到线索

CTFshow-WEB入门-信息搜集

进而访问fl000g.txt获得flag

CTFshow-WEB入门-信息搜集


web7(.git文件泄露)

CTFshow-WEB入门-信息搜集

wp

访问.git文件,获得flag

CTFshow-WEB入门-信息搜集


web8(.svn文件泄露)

CTFshow-WEB入门-信息搜集

wp

访问.svn文件,获得flag

CTFshow-WEB入门-信息搜集


web9(vim缓存文件泄露)

CTFshow-WEB入门-信息搜集

wp

vim缓存文件泄露的意思是,在使用vim编辑器对文本文件操作时,会产生相应的缓存文件,如果正常保存退出则对原文件的操作生效并自动删除缓存文件;如果意外关闭则对原文件的操作不生效且保留缓存文件

缓存文件的文件名格式为原文件名.swp,如果已经存在一个缓存文件则为原文件名.swo,

如果已经存在两个缓存文件则为原文件名.swn,

以此类推,下图给出了vim缓存文件泄露的文件名测试

CTFshow-WEB入门-信息搜集

因此本题我们直接访问index.php.swp,完成文件下载

CTFshow-WEB入门-信息搜集

打开文件,获得flag

CTFshow-WEB入门-信息搜集


web10(cookie查看)

CTFshow-WEB入门-信息搜集

wp

【F12】进入调试->【应用】->【Cookie】,拿到一串字符

CTFshow-WEB入门-信息搜集

该字符串包含百分号,显然是URL编码,进行相应解码获得flag

CTFshow-WEB入门-信息搜集


web11(本题已废)

CTFshow-WEB入门-信息搜集

wp

本题靶场已经销毁,无法正常完成,flag在题目描述中已经给出

 


web12(robots协议/dirsearch搜索/网页信息搜集)

CTFshow-WEB入门-信息搜集

wp

根据题目描述,能想到的是在页面中寻找类似密码的信息,其次是需要找到登录界面

拖动到网页末尾,找到疑似密码的字符串372619038

CTFshow-WEB入门-信息搜集

使用dirsearch对网页进行扫描,得到两个关键信息

CTFshow-WEB入门-信息搜集

先访问robots.txt,也是提示访问admin

CTFshow-WEB入门-信息搜集

进而访问admin,用户名肯定admin(做题经验),密码用前面看到的数字字符串

CTFshow-WEB入门-信息搜集

获得flag

CTFshow-WEB入门-信息搜集

 


web13(网页信息搜集)

CTFshow-WEB入门-信息搜集

wp

这题用dirsearch扫完没有发现什么信息,因此线索只能在网页中了,细心寻找一番后发现网页末尾这个【document】是一个外链,点击跳转到新页面

CTFshow-WEB入门-信息搜集

新页面这里直接给出了登录入口、账号和密码

CTFshow-WEB入门-信息搜集

需要注意的是【默认后台地址】中的your-domain指的是靶场的URL,这里可以直接把后面的【system1103/login.php】复制到靶场后面即可,随后安装默认用户名和默认密码登录即可获得flag

CTFshow-WEB入门-信息搜集

CTFshow-WEB入门-信息搜集


web14(网页信息搜集/靶场目录规则)

CTFshow-WEB入门-信息搜集

wp

根据题目描述,访问一下editor,发现是一个编辑器,摸索一番找到红框中的【插入文件】

CTFshow-WEB入门-信息搜集

【文件空间】->【var】->【www】->【html】->【nothinghere】,找到flag相关文件

CTFshow-WEB入门-信息搜集

html这个文件夹是存放靶场文件的,因此访问【nothinghere/fl000g.txt】,获得flag

CTFshow-WEB入门-信息搜集


web15(网页信息搜集/社工)

CTFshow-WEB入门-信息搜集

wp

根据题目描述可以猜测网页末尾这个邮箱【1156631961@qq.com】是值得关注的

CTFshow-WEB入门-信息搜集

此外暂时没有思路就用dirsearch扫一下

CTFshow-WEB入门-信息搜集

可以扫到目录下存在一个登录页面

CTFshow-WEB入门-信息搜集

用户名母庸置疑是admin(做题经验),密码不知道,我们先拿前面的邮箱试一下,发现密码错误

然后这题卡了博主很久,最后看了wp给我气乐了,社工简直拉满

我们要点击忘记密码,通过密保后修改密码,而密保问的是城市

CTFshow-WEB入门-信息搜集

全世界那么多城市,爆破一遍?爆破是个好思路,但这题被划分在信息搜集,应该用不着爆破

正解是用QQ去搜索前面看到的邮箱的QQ号码【1156631961】,资料卡中的所在地给出了【陕西西安】的字样,这就是密保答案

CTFshow-WEB入门-信息搜集

回到靶场输入西安,提示密码已被重置为【admin7789】,再次登录获得flag

CTFshow-WEB入门-信息搜集

CTFshow-WEB入门-信息搜集


web16(php探针/网页信息搜集)

CTFshow-WEB入门-信息搜集

wp

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息,默认为【tz.php】

根据题目描述去访问【tz.php】,一番摸索后发现【PHPINFO】(下图红框部分)是一个外链

CTFshow-WEB入门-信息搜集

打开外链,使用【Ctrl+F】快捷键搜索关键字flag,获得flag

CTFshow-WEB入门-信息搜集


web17(备份sql文件泄露)

CTFshow-WEB入门-信息搜集

wp

题目说备份的sql文件泄露,或许并不清楚文件的命名规则,但凡是文件泄露,用dirsearch扫就完了,扫完知道目录下面有个【backup.sql】

CTFshow-WEB入门-信息搜集

进而访问,下载文件

CTFshow-WEB入门-信息搜集

以记事本打开此sql文件,获得flag

CTFshow-WEB入门-信息搜集


web18(js代码审计/前端控制台测试)

CTFshow-WEB入门-信息搜集

wp

硬玩玩到101分是不可能的,本题先查看js代码,代码审计后重点关注3个参数:

【score】【game_over】【run()】,前两个都是控制游戏输赢的,最后一个函数是用来执行游戏的

随后【F12】进入调试,在【控制台】给前两个关键参数赋值,最后调用run()执行游戏,获得提示去【幺幺零点皮爱吃皮】看看

CTFshow-WEB入门-信息搜集

显然这是一个文件的音译,即【110.php】,访问后获得flag

CTFshow-WEB入门-信息搜集

web19(js代码审计/aes解密)

CTFshow-WEB入门-信息搜集

wp

根据提示,查看源代码,在注释中找到提示,直接拿去登录,发现密码不对,显然这是个密钥,需要解密,而加密方式在源代码中给出提示,是aes,相关参数也都在代码中给出

CTFshow-WEB入门-信息搜集

使用aes解密,密文转为明文【i_want_a_36d_girl】,回靶场登录后获得flag

CTFshow-WEB入门-信息搜集

CTFshow-WEB入门-信息搜集

web20(mdb文件泄露)

CTFshow-WEB入门-信息搜集

wp

又是文件泄露,dirsearch扫就完了

扫出来一个【db】,先访问看看

CTFshow-WEB入门-信息搜集

没东西?再扫一遍新路径

CTFshow-WEB入门-信息搜集

扫完得到一个【/db/db.mdb】,进而回靶场访问

CTFshow-WEB入门-信息搜集

访问后下载文件,记事本打开文件【Ctrl+F】搜索后获得flag

CTFshow-WEB入门-信息搜集

CTFshow-WEB入门-信息搜集


免责声明
本网站所收集的部分公开资料来源于AI生成和互联网,转载的目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。
文章版权声明:除非注明,否则均为主机测评原创文章,转载或复制请以超链接形式并注明出处。

发表评论

快捷回复: 表情:
评论列表 (暂无评论,人围观)

还没有评论,来说两句吧...

目录[+]