ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

ctfshow web入门(信息收集1-20)

2020-11-28 14:59:09  阅读:452  来源: 互联网

标签:提示 web 20 -- url flag 解题 ctfshow 题目


web1

解题思路:F12打开开发调试工具或者直接查看代码,即可得到flag。

 flag{b971df3e-4760-42fd-ab0c-fe7bd9c644c7} 

web2

解题思路:ctrl+u或者在url前加上view-source:查看网页源代码即可得到flag。

flag{1d08f14d-148e-4f00-ab1a-69663bd252b8}

web3

题目提示:没思路的时候抓个包看看,可能会有意外收获。
解题思路:根据题目提示打开Burp Suite,抓包以后发包得到flag。

flag{4b520f4a-4fc9-4050-b999-db0dcaaf6066}

web4

题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路。
解题思路:按照题目提示访问url/robots.txt,后显示入下图。

提示我们访问url/flagishere.txt,得到flag

flag{0c4770da-9844-40dd-b9a0-5772640afb32}

web5

题目提示:phps源码泄露有时候能帮上忙。
解题思路:访问url/index.phps,如下图。

下载index.phps文件,得到flag

flag{24a8208e-378b-4d7d-b30f-3bdc0a4d2a7b}

本题考点:关于phps,phps其实就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。(转自大周师傅的博客

web6

题目提示:解压源码到当前目录,测试正常,收工。
解题思路:访问url/www.zip,如下图

下载后解压,打开fl000g.txt,得到flag

flag{flag_here}

本题考点:源代码压缩包泄露。

web7

题目提示:版本控制很重要,但不要部署到生产环境更重要。

解题思路:看到版本控制很容易就想到git泄露,访问url/.git,得到flag。

flag{b4c19a3c-96c3-4f8b-8c61-2582d4468774} 

web8

题目提示:版本控制很重要,但不要部署到生产环境更重要。

提示和web7一样,除了git泄露,还存在svn泄露,直接访问url/.svn得到flag。

flag{0739d747-143b-4383-8e32-e35ee8d39a43} 

相关知识点:

git与svn的区别:
1.git是分布式的,svn是集中式的
2.git将每个历史版本都存储完整的文件,svn只是存储差异的文件,历史版本不可恢复
3.git可以离线完成大部分的操作,svn不可以离线操作
4.git可以实现分支合并
5.git可以修改和撤销修改历史版本
6.git速度快,效率高
7.git有本地仓库
8.git以元数据方式存储,svn以原始文件存储

相关链接SVN与Git比较的优缺点差异

web9

题目提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了。

解题思路:本题考查的是Vim缓存,访问url/index.php.swp,如下图。

下载文件后,打开得到flag。

flag{9170059d-e21d-44c2-a20f-bb6fea146fda}

本题考点:

Vim缓存:临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。(转自csdn)

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "

web10

题目提示:cookie 只是一块饼干,不能存放任何隐私数据。

解题思路:根据题目提示,查看网页响应头中的cookie,url解码后得到flag。

flag{45cdcafa-4438-419b-92df-35269b01ab12}

web11

题目提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息。

解题思路:根据题目提示查看域名解析。以下提供两种解题思路:

1.使用nslookup命令查看DNS记录

nslookup -qt=txt ctfshow.com,得到flag。

nslookup命令详解

(1)nslookup作用

nslookup用于查询DNS的记录,查询域名解析是否正常,在网络故障时用来诊断网络问题

(2)nslookup命令使用

a.直接查询
nslookup domain [dns-server]
  //如果没有指定dns服务器,就采用系统默认的dns服务器。
b. 查询其他记录
nslookup -qt = type domain [dns-server]
type:
    A -->地址记录
    AAAA   -->地址记录
    AFSDB Andrew    -->文件系统数据库服务器记录
    ATMA -->ATM地址记录
    CNAME   -->别名记录
    HINHO  -->硬件配置记录,包括CPU、操作系统信息 
    ISDN   -->域名对应的ISDN号码
    MB   -->存放指定邮箱的服务器
    MG    -->邮件组记录
    MINFO   -->邮件组和邮箱的信息记录
    MR   -->改名的邮箱记录
    MX   -->邮件服务器记录
    NS  --> 名字服务器记录
    PTR    ->反向记录
    RP    -->负责人记录
    RT  -->路由穿透记录
    SRV    -->TCP服务器信息记录
    TXT   -->域名对应的文本信息
    X25  -->域名对应的X.25地址记录
c. 查询更具体的信息
nslookup -d [其他参数] domain [dns-server]     
//只要在查询的时候,加上-d参数,即可查询域名的缓存

2.使用阿里云DNS检测(推荐使用)

从解析结果中得到flag。

flag{just_seesee}

web12

题目提示:有时候网站上的公开信息,就是管理员常用密码。
解题思路:看到网页最下方。

直登录后台url/admin,用户名为admin,密码为页面最下方的电话号码。登录后台后得到flag。

flag{5493f4d5-e5bc-471b-b8f4-f7a030d68b59}

补充说明:后面有看其他师傅的wp,访问url/robots.txt可以得到管理员用户名。

web13

题目提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。
解题思路:网页最下方的document可以点击。

打开document,看到管理员后台登录信息,登录后台得到flag。

flag{f295e88c-858e-44c7-85ed-4484293006ac}

web14

题目提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人。

解题思路:这题我是看了其他师傅的wp才做出来的。

  1. 访问url/editor。
  2. 点击插入文件(第二排倒数第十个)选择文件空间。
  3. 在tmp/html/nothinghere文件夹中找到fl000g,txt。
  4. 访问url/nothinghere/fl000g.txt得到flag。

flag{2b7de78b-8dd4-4207-840b-a7c8fb2fd53f}

web15

题目提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果。

解题思路:网页最下方写着qq邮箱。访问url/admin。

一开始以为用户名是admin,密码是qq邮箱。后来发现有忘记密码选项。提示询问管理员所在城市。

通过qq邮箱进行搜索,发现管理员所在地址为西安。

输入地区重置密码。重新登录管理员后台,用户名为admin,密码为admin7789,得到flag。

flag{a60898ad-0dda-4a16-86af-30959dd0b7c7}

web16

**题目提示:**对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。

**解题思路:**根据题意,访问url/tz.php。找到PHPinfo后点击进去。

在phpinfo页面中搜索flag,得到flag。

flag{bd4bce2a-5ecd-4821-9a42-232b7d54083b} 

**本题考点:**考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

**补充说明:**看了别的师傅的wp才做出来的,亿开始以为“tz.php”中的”tz“是哪个英文单词的缩写,后来问了出题人,tz其实是”探针“的简写。

web17

**题目信息:**透过重重缓存,查找到ctfer.com的真实IP。

看了其他的师傅的一些wp,他们通过在线网站查寻域名解析记录的方式得到的真实IP。我是使用kali里面Maltego跑出的真实IP。

111.231.70.44

web18

**题目提示:**不要着急,休息,休息一会儿,玩101分给你flag。

**解题思路:**查看js文件。找到函数。

if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}

Unicode解码:你赢了,去幺幺零点皮爱吃皮看看。根据提示访问url/110.php得到flag。

flag{50fa931d-0653-4bb2-8eb5-97756673b8c9} 

web19

**题目提示:**密钥什么的,就不要放在前端了。

**解题思路:**查看网页源代码,在最下方发现。

用Burp Suite抓包重发,得到flag。

flag{4022663d-734e-4ae0-96b4-b562842e0913}

web20

**题目提示:**mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤。

**解题思路:**这个题是归到爆破了我记得,但是这种类型的年代久远了,用御剑和sqlmap都爆破不出来,是在db目录下的一个mdb文件,/db/db.mdb,下载这个数据库文件后打开就有flag了。(转自大周师傅博客

flag{ctfshow_old_database}

心得与感悟

花了一个上午的时间重做了20道题,并写出wp。中国有句到老话叫做:温故而知新,重做一遍后,我在写wp的过程中又学到了不少知识,这些都是很好、很典型的的入门级题目。

**ctfshow平台地址:**https://ctf.show/—
title: ctfshow web入门(信息收集1-20)
date: 2020-11-27 22:21:53
categories: 刷题记录
tags: ctf
cover: https://cdn.jsdelivr.net/gh/wuhuaviator/img@main/20201127224542.png

web1

**解题思路:**F12打开开发调试工具或者直接查看代码,即可得到flag。

 flag{b971df3e-4760-42fd-ab0c-fe7bd9c644c7} 

web2

**解题思路:**ctrl+u或者在url前加上view-source:查看网页源代码即可得到flag。

flag{1d08f14d-148e-4f00-ab1a-69663bd252b8}

web3

**题目提示:**没思路的时候抓个包看看,可能会有意外收获。
**解题思路:**根据题目提示打开Burp Suite,抓包以后发包得到flag。

flag{4b520f4a-4fc9-4050-b999-db0dcaaf6066}

web4

**题目提示:**总有人把后台地址写入robots,帮黑阔大佬们引路。
**解题思路:**按照题目提示访问url/robots.txt,后显示入下图。

提示我们访问url/flagishere.txt,得到flag

flag{0c4770da-9844-40dd-b9a0-5772640afb32}

web5

**题目提示:**phps源码泄露有时候能帮上忙。
**解题思路:**访问url/index.phps,如下图。

下载index.phps文件,得到flag

flag{24a8208e-378b-4d7d-b30f-3bdc0a4d2a7b}

本题考点:关于phps,phps其实就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。(转自大周师傅的博客

web6

**题目提示:**解压源码到当前目录,测试正常,收工。
**解题思路:**访问url/www.zip,如下图

下载后解压,打开fl000g.txt,得到flag

flag{flag_here}

本题考点:源代码压缩包泄露。

web7

**题目提示:**版本控制很重要,但不要部署到生产环境更重要。

**解题思路:**看到版本控制很容易就想到git泄露,访问url/.git,得到flag。

flag{b4c19a3c-96c3-4f8b-8c61-2582d4468774} 

web8

题目提示:版本控制很重要,但不要部署到生产环境更重要。

提示和web7一样,除了git泄露,还存在svn泄露,直接访问url/.svn得到flag。

flag{0739d747-143b-4383-8e32-e35ee8d39a43} 

相关知识点:

git与svn的区别:
1.git是分布式的,svn是集中式的
2.git将每个历史版本都存储完整的文件,svn只是存储差异的文件,历史版本不可恢复
3.git可以离线完成大部分的操作,svn不可以离线操作
4.git可以实现分支合并
5.git可以修改和撤销修改历史版本
6.git速度快,效率高
7.git有本地仓库
8.git以元数据方式存储,svn以原始文件存储

相关链接:SVN与Git比较的优缺点差异

web9

**题目提示:**发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了。

**解题思路:**本题考查的是Vim缓存,访问url/index.php.swp,如下图。

下载文件后,打开得到flag。

flag{9170059d-e21d-44c2-a20f-bb6fea146fda}

本题考点:

**Vim缓存:**临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。(转自csdn)

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "

web10

**题目提示:**cookie 只是一块饼干,不能存放任何隐私数据。

**解题思路:**根据题目提示,查看网页响应头中的cookie,url解码后得到flag。

flag{45cdcafa-4438-419b-92df-35269b01ab12}

web11

**题目提示:**域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息。

**解题思路:**根据题目提示查看域名解析。以下提供两种解题思路:

1.使用nslookup命令查看DNS记录

nslookup -qt=txt ctfshow.com,得到flag。

nslookup命令详解

(1)nslookup作用

nslookup用于查询DNS的记录,查询域名解析是否正常,在网络故障时用来诊断网络问题

(2)nslookup命令使用

a.直接查询
nslookup domain [dns-server]
  //如果没有指定dns服务器,就采用系统默认的dns服务器。
b. 查询其他记录
nslookup -qt = type domain [dns-server]
type:
    A -->地址记录
    AAAA   -->地址记录
    AFSDB Andrew    -->文件系统数据库服务器记录
    ATMA -->ATM地址记录
    CNAME   -->别名记录
    HINHO  -->硬件配置记录,包括CPU、操作系统信息 
    ISDN   -->域名对应的ISDN号码
    MB   -->存放指定邮箱的服务器
    MG    -->邮件组记录
    MINFO   -->邮件组和邮箱的信息记录
    MR   -->改名的邮箱记录
    MX   -->邮件服务器记录
    NS  --> 名字服务器记录
    PTR    ->反向记录
    RP    -->负责人记录
    RT  -->路由穿透记录
    SRV    -->TCP服务器信息记录
    TXT   -->域名对应的文本信息
    X25  -->域名对应的X.25地址记录
c. 查询更具体的信息
nslookup -d [其他参数] domain [dns-server]     
//只要在查询的时候,加上-d参数,即可查询域名的缓存

2.使用阿里云DNS检测(推荐使用)

从解析结果中得到flag。

flag{just_seesee}

web12

**题目提示:**有时候网站上的公开信息,就是管理员常用密码。
**解题思路:**看到网页最下方。

直登录后台url/admin,用户名为admin,密码为页面最下方的电话号码。登录后台后得到flag。

flag{5493f4d5-e5bc-471b-b8f4-f7a030d68b59}

**补充说明:**后面有看其他师傅的wp,访问url/robots.txt可以得到管理员用户名。

web13

**题目提示:**技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。
**解题思路:**网页最下方的document可以点击。

打开document,看到管理员后台登录信息,登录后台得到flag。

flag{f295e88c-858e-44c7-85ed-4484293006ac}

web14

**题目提示:**有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人。

**解题思路:**这题我是看了其他师傅的wp才做出来的。

  1. 访问url/editor。
  2. 点击插入文件(第二排倒数第十个)选择文件空间。
  3. 在tmp/html/nothinghere文件夹中找到fl000g,txt。
  4. 访问url/nothinghere/fl000g.txt得到flag。

flag{2b7de78b-8dd4-4207-840b-a7c8fb2fd53f}

web15

**题目提示:**公开的信息比如邮箱,可能造成信息泄露,产生严重后果。

**解题思路:**网页最下方写着qq邮箱。访问url/admin。

一开始以为用户名是admin,密码是qq邮箱。后来发现有忘记密码选项。提示询问管理员所在城市。

通过qq邮箱进行搜索,发现管理员所在地址为西安。

输入地区重置密码。重新登录管理员后台,用户名为admin,密码为admin7789,得到flag。

flag{a60898ad-0dda-4a16-86af-30959dd0b7c7}

web16

**题目提示:**对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。

**解题思路:**根据题意,访问url/tz.php。找到PHPinfo后点击进去。

在phpinfo页面中搜索flag,得到flag。

flag{bd4bce2a-5ecd-4821-9a42-232b7d54083b} 

**本题考点:**考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

**补充说明:**看了别的师傅的wp才做出来的,亿开始以为“tz.php”中的”tz“是哪个英文单词的缩写,后来问了出题人,tz其实是”探针“的简写。

web17

**题目信息:**透过重重缓存,查找到ctfer.com的真实IP。

看了其他的师傅的一些wp,他们通过在线网站查寻域名解析记录的方式得到的真实IP。我是使用kali里面Maltego跑出的真实IP。

111.231.70.44

web18

**题目提示:**不要着急,休息,休息一会儿,玩101分给你flag。

**解题思路:**查看js文件。找到函数。

if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}

Unicode解码:你赢了,去幺幺零点皮爱吃皮看看。根据提示访问url/110.php得到flag。

flag{50fa931d-0653-4bb2-8eb5-97756673b8c9} 

web19

**题目提示:**密钥什么的,就不要放在前端了。

**解题思路:**查看网页源代码,在最下方发现。

用Burp Suite抓包重发,得到flag。

flag{4022663d-734e-4ae0-96b4-b562842e0913}

web20

**题目提示:**mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤。

**解题思路:**这个题是归到爆破了我记得,但是这种类型的年代久远了,用御剑和sqlmap都爆破不出来,是在db目录下的一个mdb文件,/db/db.mdb,下载这个数据库文件后打开就有flag了。(转自大周师傅博客

flag{ctfshow_old_database}

心得与感悟

花了一个上午的时间重做了20道题,并写出wp。中国有句到老话叫做:温故而知新,重做一遍后,我在写wp的过程中又学到了不少知识,这些都是很好、很典型的的入门级题目。

**ctfshow平台地址:**https://ctf.show/

标签:提示,web,20,--,url,flag,解题,ctfshow,题目
来源: https://blog.csdn.net/m0_50317371/article/details/110275920

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有