CTFshow 【 WEB入門】、【VIP限免】
web1 ----源碼泄露
首先第一步,看源代碼
web2----前臺JS繞過
簡單點擊查看不了源代碼,可以強制查看
比如
- Ctrl + Shift + I
- Ctrl + U
- 或者在url前加一個view-source:
view-source:http://79999ca1-7403-46da-b25b-7ba990cdb297.challenge.ctf.show/
web3----協議頭信息泄露
查看源代碼等無消息抓個包就能看到了
web4----robots后臺泄露
敏感信息泄露
提示
有目錄robots.txt,訪問
?在訪問其透露的路徑
web5----phps源碼泄露
題目提示
flag有可能就藏在后綴為phps文件當中
用dirsearch或者御劍掃一掃
發現有index.phps可以訪問
訪問index.phps,會下載一個index.phps文件,打開?
web6----源碼壓縮包泄露
直接訪問www.zip,
提示flag在?fl000g.txt文件中,訪問
web7----版本控制泄露源碼
?版本軟件信息泄露,第一想到/.git泄露,直接訪問沒想到可以
?
web8----版本控制泄露源碼2
?git不行就換下一個可以泄露版本信息的,這些比掃到快一些
web9----vim臨時文件泄露
?題目vim臨時文件泄露,.swp涉及到
dirsearch如果字典可以的話可以掃到
訪問/index.php.swp得到flag
web10----cookie泄露
應該是在cookie藏什么東西了
?右鍵鼠標,點擊檢查->網絡->刷新->查看cookie
?{}被編碼了分別為%7B、%7D,將其替換為{}就為flag了
web11----域名txt記錄泄露
域名分析也就是dns解析
額,題目給出flag了但是不要緊
根據題目提示類型為txt
在線網站:DNS記錄查詢_DNS解析查詢_A記錄_CNAME查詢_AAAA查詢_MX查詢_TXT查詢_NS查詢_PTR查詢_SRV查詢
web12-----敏感信息公布
?用御劍或者dirsearch,發現有一個admin登陸口,但是我們不知道密碼
返回主頁看看
可疑一傳數字
當作密碼發現登陸成功了?
web13----內部技術文檔泄露
?
文件嘻嘻,不會英語翻譯一下
什么都點不了,就文件可以點擊,好奇,看來好奇心不一定害死貓
?
?
web14----編輯器配置不當
?關鍵信息
?
發現在其文件夾里還有一個上傳接口,我們訪問一下
?
?隨便點一個上傳圖片,音頻,文件都行,發現能看到其路徑
?有點笨的方法一級一級訪問
web15----密碼邏輯脆弱
?目錄掃描掃到admin
?咱也不確定用戶名和密碼,基本都試過了,點擊忘記密碼,發現更簡單的驗證
叫我填所在地
搜索qq,看到所在地,填上去
admin
admin7789
web16----探針泄露
對于測試用的探針,使用完畢后要及時刪除,可能會造成信息泄露
探針,一般默認為tz.php
可以目錄掃描
?
最后實在phpinfo里找到的
web17
關乎數據庫安全后綴為.sql
還是目錄掃描,/backup.sql
訪問,下載backup.sql文件,打開
web18----js敏感信息泄露
查看源代碼
看到一串編碼
解碼
?絞盡腦汁,原來是110.php
訪問
web19----前端密鑰泄露
查看源代碼
?看到用戶名和加密后的密碼
直接post傳入
我在這里有兩種方法:(為什么?因為我不知道是什么加密嘻嘻)
- 用bp抓包,$u和$p都是POST傳參,修改post參數為username=admin&&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04 都可登錄成功獲取flag
- $u和$p都是POST傳參,可以用hackbar,post傳參username=admin&&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
?
?
web20----數據庫惡意下載
盲猜文件肯定是.mdb
目錄掃描掃到/db/db.mdb,訪問
下載db.mdb文件