CTFShow-Web入门

2 篇文章 1 订阅
订阅专栏

一 : CTFShow 信息收集

web1

解题思路:

查看源代码

web2

解题思路:

在无法查看源代码的情况下可以使用快捷键

web3

解题思路:

查看源代码无效,尝试发送POST请求

web4

解题思路:

根据题目提示:\

总有人把后台地址写入robots,帮黑阔大佬们引路。

找到了flag的路径

http://7d4cc905-7647-4467-8690-2a4d5c4fd07d.challenge.ctf.show/flagishere.txt

web5

解题思路:

根据题目提醒phps源码泄露,访问index.phps得到以下源码

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-01 14:14:17
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-01 14:34:53
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/

//ctfshow{9a18efdd-1648-48a5-adfe-5f53c938edf2}
echo "web5:where is flag ?"

web6

解题思路:

根据题目提示,解压源码到当前目录可得知是文件备份在/www.zip中得到网页源码,下载下来得到源码

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-01 14:37:13
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-01 14:42:44
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/
//flag in fl000g.txt
echo "web6:where is flag?"
?>

访问的payload为

http://d3229ad7-0151-4010-a522-ddf762556f42.challenge.ctf.show/fl000g.txt

web7

解题思路:

版本控制很重要,但不要部署到生产环境更重要。

使用dirsearch扫描目录,考察的是git源码泄露访问下面的payload便可拿到flag

http://fec51d44-09b7-48a4-944f-974333ef1ec0.challenge.ctf.show/.git/

web8

解题思路:

版本控制很重要,但不要部署到生产环境更重要。

使用dirsearch扫描目录,这次svn源码泄露

 http://d280e5fb-c8ee-4a11-981b-4d36bf95331f.challenge.ctf.show/.svn/

web9

解题思路:

vim缓存中vim会自动生成备份文件及临时文件临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,
如果意外退出就会保留,文件名为 .filename.swp,
第一次产生的交换文件名为“.filename.txt.swp”
再次意外退出后,将会产生名为“.filename.txt.swo”的交换文件;
第三次产生的交换文件则为“.filename.txt.swn”
所以构造payload

http://66c43ff0-f7e7-43cb-934d-eef70c7ba17b.challenge.ctf.show/index.php.swp

web10

解题思路:

cookie 只是一块饼干,不能存放任何隐私数据

在网络里找到cookie发现有url编码过的flag

解码后得到

ctfshow{b89ffe1c-0df1-40fe-bbd3-1ed893e11286}

web11

解题思路:

域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

域名解析查询(A/Txt/Cname/Mx/Srv/Aaaa...)

web12

解题思路:

访问robots.txt

根据题目提醒,弥漫在网站中寻找

web13

解题思路:

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码,根据题目给的hint知道了这题应该是弱口令,查看源代码后发现可疑的pdf

访问网站输入账号密码

web14

解题思路:

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据题目的hint在payload后面+/editor

访问目录var>www>html>nothinghere>fl000g.txt

web15

解题思路

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

登录后台:

http://cc4d00f1-644d-4266-9ea4-4b603f7c86c9.challenge.ctf.show/admin/

点击忘记密码,发现要填写密保,查qq看一下有没有信息

web16

解题思路:

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。

探针:php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。

关于探针还不是很了解,上去搜了一下是访问tz.php就会出现服务器的实时状态。

web17

解题思路:

备份的sql文件会泄露敏感信息

一般备份文件的名字是bak.sql/backup.sql试一下发现是backup.sql

web18

解题思路:

玩到101就能拿到flag,查看js文件

访问110.php拿到flag

web19

解题思路:

密钥不要放在前端

查看源码

直接输进去是错的,抓个包看一下

发现传进去密码就改了,在bp里再修改一下password

web20

解题思路:

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag

ctfshow-web41~60-WP
02-21
ctfshow-web41~60-WPctfshow-web41~60-WP
CTFshow-菜狗杯-WEB-变量循环取值-我的眼里只有$
03-04
CTFshow-菜狗杯-WEB-变量循环取值-我的眼里只有$
CTFshow Web入门 命令执行
m0_62905261的博客
05-01 1190
CTFshow Web入门 命令执行
2024年网络安全最全CTFShow-MISC入门篇详细wp(1-56)_ctfshow misc入门,为什么网络安全要采用Binder作为IPC机制
最新发布
2401_84264727的博客
05-11 967
magicexif元数据编辑器是一款非常专业的照片magicexif元数据编辑器,该软件可以通过分析照片的元数据以及编码特征来计算图像可信度,从而判断照片是否被修改,同时还能对相机的快门次数、镜头参数、光圈档位等进行查看和编辑。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~
ctfshow 每周大挑战 极限命令执行
m0_64815693的博客
02-12 3848
ctfshow 每周大挑战 极限命令执行 wp
CTFshow 1-10关
weixin_62369433的博客
11-11 2121
CTFshow 1-10 通关详解
ctfshow-Web入门-sherlock
m0_58327783的博客
04-13 484
信息泄露可以参考https://blog.csdn.net/a597934448/article/details/105431367。
ctfshow--web入门web1-web20)
qing_chuan_的博客
05-20 275
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}考察vim缓存信息泄露,直接访问url/index.php.swp 注:上面的信息泄露可以参考。在进入/admin/,要登录密码,提示说密码在页面最下方,最下方有个电话号码372619038。考察git代码泄露,直接访问url/.git/index.php。查看源代码,发现flag。
ctfshow web系列
RealIiikun的博客
04-07 936
源代码要求v1为为字母,v2为数字,并且v1与v2的md5值相同md5漏洞介绍:PHP在处理字符串时,它把每一个以“0E”开头的哈希值都解释为0所以只要v1与v2的md5值以0E开头即可。常见的0e开头的MD5和原值QNKCDZO240610708。
ctfshow-VIP题目-Web-详细解题思路
01-27
ctfshow-VIP题目-Web-详细解题思路
ctfshow web189 无单引号,利用回显不同,盲注
10-21
ctfshow web189 无单引号,利用回显不同,盲注
CTFShow-周末大挑战parse-url篇Writeup
05-19
CTFShow--周末大挑战parse_url篇Writeup
ctf.show web入门
nidaxin的博客
01-21 5144
信息收集 web1:【where is flag】 打开开发者工具 web2:【无法查看源代码】 ctrl+u或者开发者工具·都可以 web3:【where is flag】 直接抓包,查看响应包 web4:【robots】 Robots协议:也称为爬虫协议、机器人协议等,其全称为“网络爬虫排除标准",它通常是一个叫做robots.txt的文本文件,一般放在网站的根目录下。网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。 先抓包,发现响应包里面并没有f.
ctfshow web入门 内网渗透篇
羽的博客
06-26 2176
首先在登录函数中存在doFilter对传入的用户名密码进行过滤,所以很难去注入。再来看下另外一台靶机,因为存在web服务,但是又不能出网所以通过ssh端口映射到本地来。没错,可以用phar,毕竟我们还有个文件上传的功能,后面需要做的就是这么触发phar。没有使用doFilter函数过滤,只是要求了我们传入的参数需要符合email格式。先看下445端口,靶机给我们提供了msf,所以直接用msf打下Samba。在api/index.php中存在一个写文件的功能,假如可以控制。的值,就可以写入一个木马进去。
ctfshow-web入门——命令执行(2)(web41-web57)
m0_62905745的博客
03-16 990
本篇文章是ctfshow的web入门部分的命令执行部分wp(web41-web 57),包括一些题目解答,自己的笔记和总结,有错误还希望大家指正,一起学习进步!
ctfshow+web入门(命令执行)
m0_59448417的博客
05-27 836
ctfshow+web入门(命令执行)
ctfshow-WEB-web7
热门推荐
wangyuxiang946的博客
08-22 1万+
ctf.show WEB模块第7关是一个SQL注入漏洞,注入点是数值型注入,源码中过滤了空格,我们可以使用括号()或者注释/**/来代替空格 页面中有一个文章列表,随便点一个 从url地址栏中可以看到,页面通过文章的id值来查询文章内容,我们可以考虑SQL注入漏洞 首先判断注入点,输入以下payload,使SQL恒成立 1/**/and/**/1 可以看到,页面正常显示 在输入以下payload,使SQL恒不成立 1/**/and/**/0 可以...
ctfshow 信息收集 web11-20
weixin_58519918的博客
01-19 2301
Wed11(域名) “域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息”提示信息,之后在域名解析查询(A/Txt/Cname/Mx/Srv/Aaaa...)这个网站上进行域名查询。 在方框内输入相关的域名(ctfshow.com)并在下拉处改变样式为Txt之后查询 就得到了falg。 Web12(管理员) “有时候网站上的公开信息,就是管理员常用密码”看题是进入管理员界面的所以打开之后在url后输入/admin进入管理员界面 他需要输入用户名和密码,admin应为用户名,密码
Ctfshow web入门 nodejs篇 web334-web344
Jay17的博客
07-06 1593
Ctfshow web入门 nodejs篇 web334-web344
授权系统easyweb
01-22
easyweb是一个功能强大的授权系统,可以帮助用户管理和控制系统中的权限和访问。它提供了一个直观的界面,让用户可以轻松地对系统中的资源进行授权管理。用户可以根据自己的需要,对不同的用户和角色进行灵活的权限控制,确保系统的安全性和稳定性。 easyweb还提供了详细的权限审计功能,可以记录和追踪用户的操作行为,帮助管理员监控系统的安全状态并及时发现潜在的风险。除此之外,easyweb还支持多种身份认证方式,包括单点登录、双因素认证等,为用户提供了更多选择和保障。 另外,easyweb还具有灵活的集成能力,可以与多种其他系统和软件进行对接,方便用户在不同系统之间进行权限管理和资源共享。同时,easyweb的性能优秀,可以支持大规模的用户和资源管理,保证系统在高并发情况下的稳定运行。 总的来说,easyweb是一款功能丰富、性能优秀的授权系统,可以帮助用户建立安全、高效的权限管理机制,提升系统的管理效率和安全性。它的易用性和灵活性也让用户能够根据自己的需求进行个性化的权限管理,是企业和组织管理系统权限的理想选择。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • CTFShow-Web入门 2301
  • CTFShow-Web入门 654
  • oneforall报错解决 573
  • CTF刷题之校平台 286
  • Real World CTF 5th 体验赛Web部分wp 235

分类专栏

  • CTF夺旗赛 2篇
  • CTFSHOW 2篇

最新评论

  • CTF刷题之校平台

    CSDN-Ada助手: Java 技能树或许可以帮到你:https://edu.csdn.net/skill/java?utm_source=AI_act_java

您愿意向朋友推荐“博客详情页”吗?

  • 强烈不推荐
  • 不推荐
  • 一般般
  • 推荐
  • 强烈推荐
提交

最新文章

  • oneforall报错解决
  • Real World CTF 5th 体验赛Web部分wp
  • CTFShow-Web入门
2024年1篇
2023年1篇
2022年3篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

4617作文网周易万年历大全洛阳哪里起名字比较好周公解梦救人股票周末能交易不哆啦a梦积木图解康熙字典起名在线查《周易》为公司起名五行相生相克算命起名字五行属土的字如何推算立命宫周易取名名字打分测试塔罗牌免费算命大唐琉璃梦内购破解版即墨下泊村算命姓毛毛男孩子起名起名钱姓男孩名字大全李志起名除甲醛公司起名预测寿命的计算公式免费算命八字起名周公解梦之梦见掉牙齿洛书草堂算命贵吗邹字女孩起名字啊周公解梦观音菩萨像被损毁红楼梦解渣土公司起名字起名姓阮八字喜土怎么起名车行起名起什么好周易八字起名取人名淀粉肠小王子日销售额涨超10倍罗斯否认插足凯特王妃婚姻让美丽中国“从细节出发”清明节放假3天调休1天男子给前妻转账 现任妻子起诉要回网友建议重庆地铁不准乘客携带菜筐月嫂回应掌掴婴儿是在赶虫子重庆警方辟谣“男子杀人焚尸”国产伟哥去年销售近13亿新的一天从800个哈欠开始男孩疑遭霸凌 家长讨说法被踢出群高中生被打伤下体休学 邯郸通报男子持台球杆殴打2名女店员被抓19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警两大学生合买彩票中奖一人不认账德国打算提及普京时仅用姓名山西省委原副书记商黎光被逮捕武汉大学樱花即将进入盛花期今日春分张家界的山上“长”满了韩国人?特朗普谈“凯特王妃P图照”王树国3次鞠躬告别西交大师生白宫:哈马斯三号人物被杀代拍被何赛飞拿着魔杖追着打315晚会后胖东来又人满为患了房客欠租失踪 房东直发愁倪萍分享减重40斤方法“重生之我在北大当嫡校长”槽头肉企业被曝光前生意红火手机成瘾是影响睡眠质量重要因素考生莫言也上北大硕士复试名单了妈妈回应孩子在校撞护栏坠楼网友洛杉矶偶遇贾玲呼北高速交通事故已致14人死亡西双版纳热带植物园回应蜉蝣大爆发男孩8年未见母亲被告知被遗忘张立群任西安交通大学校长恒大被罚41.75亿到底怎么缴沈阳一轿车冲入人行道致3死2伤奥运男篮美国塞尔维亚同组周杰伦一审败诉网易国标起草人:淀粉肠是低配版火腿肠外国人感慨凌晨的中国很安全男子被流浪猫绊倒 投喂者赔24万杨倩无缘巴黎奥运男子被猫抓伤后确诊“猫抓病”春分“立蛋”成功率更高?记者:伊万改变了国足氛围奥巴马现身唐宁街 黑色着装引猜测

4617作文网 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化