CTFshow 【 WEB入门】、【VIP限免】
web1 ----源码泄露
首先第一步,看源代码
web2----前台JS绕过
简单点击查看不了源代码,可以强制查看
比如
- Ctrl + Shift + I
- Ctrl + U
- 或者在url前加一个view-source:
view-source:http://79999ca1-7403-46da-b25b-7ba990cdb297.challenge.ctf.show/
web3----协议头信息泄露
查看源代码等无消息抓个包就能看到了
web4----robots后台泄露
敏感信息泄露
提示
有目录robots.txt,访问
在访问其透露的路径
web5----phps源码泄露
题目提示
flag有可能就藏在后缀为phps文件当中
用dirsearch或者御剑扫一扫
发现有index.phps可以访问
访问index.phps,会下载一个index.phps文件,打开
web6----源码压缩包泄露
直接访问www.zip,
提示flag在 fl000g.txt文件中,访问
web7----版本控制泄露源码
版本软件信息泄露,第一想到/.git泄露,直接访问没想到可以
web8----版本控制泄露源码2
git不行就换下一个可以泄露版本信息的,这些比扫到快一些
web9----vim临时文件泄露
题目vim临时文件泄露,.swp涉及到
dirsearch如果字典可以的话可以扫到
访问/index.php.swp得到flag
web10----cookie泄露
应该是在cookie藏什么东西了
右键鼠标,点击检查->网络->刷新->查看cookie
{}被编码了分别为%7B、%7D,将其替换为{}就为flag了
web11----域名txt记录泄露
域名分析也就是dns解析
额,题目给出flag了但是不要紧
根据题目提示类型为txt
在线网站:DNS记录查询_DNS解析查询_A记录_CNAME查询_AAAA查询_MX查询_TXT查询_NS查询_PTR查询_SRV查询
web12-----敏感信息公布
用御剑或者dirsearch,发现有一个admin登陆口,但是我们不知道密码
返回主页看看
可疑一传数字
当作密码发现登陆成功了
web13----内部技术文档泄露
文件嘻嘻,不会英语翻译一下
什么都点不了,就文件可以点击,好奇,看来好奇心不一定害死猫
web14----编辑器配置不当
关键信息
发现在其文件夹里还有一个上传接口,我们访问一下
随便点一个上传图片,音频,文件都行,发现能看到其路径
有点笨的方法一级一级访问
web15----密码逻辑脆弱
目录扫描扫到admin
咱也不确定用户名和密码,基本都试过了,点击忘记密码,发现更简单的验证
叫我填所在地
搜索qq,看到所在地,填上去
admin
admin7789
web16----探针泄露
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
探针,一般默认为tz.php
可以目录扫描
最后实在phpinfo里找到的
web17
关乎数据库安全后缀为.sql
还是目录扫描,/backup.sql
访问,下载backup.sql文件,打开
web18----js敏感信息泄露
查看源代码
看到一串编码
解码
绞尽脑汁,原来是110.php
访问
web19----前端密钥泄露
查看源代码
看到用户名和加密后的密码
直接post传入
我在这里有两种方法:(为什么?因为我不知道是什么加密嘻嘻)
- 用bp抓包,$u和$p都是POST传参,修改post参数为username=admin&&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04 都可登录成功获取flag
- $u和$p都是POST传参,可以用hackbar,post传参username=admin&&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
web20----数据库恶意下载
盲猜文件肯定是.mdb
目录扫描扫到/db/db.mdb,访问
下载db.mdb文件