ctfshow-信息收集


web1

1. 查看页面源代码

image-20210603165911941

ctfshow{5560f79b-1b94-4526-a586-3910c0e50c69}

web2/3

1. 设置代理抓包

image-20210603170131843

ctfshow{a25d573b-5e52-49b7-aced-2aef2b58c748}

web4

  • robots协议:告诉用户哪些网站可以访问,哪些站点不可以访问

image-20210603170350275

ctfshow{6e4e98af-4738-4fb8-8a7d-da97a9e4873f}

Web5

phps源码泄漏

image-20210603170527501

image-20210603170609234

ctfshow{c2262635-c02c-40b4-9a4d-ad1d70b13330}

web6

  • 根据提示,解压源码到当前目录,说明当前目录可能存在源码的压缩包
www.zip
  • 下载文件,解压,看到flag文件

image-20210603171757000

  • 在浏览器访问文件名

image-20210603171825111

ctfshow{c106ee76-c13c-4ec2-b994-b0d87367ef10}

web7

  • 版本控制,一般有.git目录

image-20210603172005722

ctfshow{17ad61c7-b4d4-48bd-b04b-fb29c6bbca1a} 

web8

  • svn管理器,同样会生成.svn目录

image-20210603172232084

ctfshow{5afa979a-835d-431e-8220-68d58ada810e} 

web9

  • vim编辑时,意外退出生成临时缓冲文件.filename.swp用来恢复文件

  • 直接下载,打开文件

image-20210603172541413

ctfshow{fec2db92-a4d9-424e-8d5a-44ebe182381d}

web10

  • flag放在cookie里面

image-20210603172657645

ctfshow{7db0be50-06c0-4e80-960a-2597270a7109}

web11

  • dns查询域名
ctfshow.com

image-20210603173319752

web12

1. robots.txt找到后台登陆页面

image-20210603173444358

2. 想到页面最下方就是密码

image-20210604104252149

web13

image-20210604104551484

Web14

image-20210604104735717

1. 访问一下editor编辑器

image-20210604104850534

2. 直接可以访问到文件,进入网站根目录

image-20210604105002859

3. 访问文件

image-20210604105203559

ctfshow{ddf3e8fc-2c1e-4110-ad97-d60ae9aab2d0}

Web15

1. 访问admin页面

image-20210604110424974

2. 根据首页页面下方的邮箱,回答问题

image-20210604110533353

3. 修改密码

image-20210604110604593

ctfshow{d0230585-7bfc-437d-9d09-0e56d278607c}

web16

  • 访问tz.php,查看phpinfo
  • 页面搜索flag

image-20210604110953462

ctfshow{6897299f-67b3-4d05-b106-d0f493625777} 

web17

  • ping www.ctfshow.com

image-20210604111530784

web18

  • 找到flag条件分数大于100

image-20210604113117255

  • unicode解码

image-20210604113048657

  • 访问110.php

image-20210604113330542

ctfshow{12f33ca1-2db3-40ab-b550-5749a5956bee} 

web19

  • 右键检查

image-20210604113509714

  • post方式提交

image-20210604115603200

web20

  • 搜索/db/db.mdb
  • image-20210604122639854

文章作者: 尘落
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 尘落 !
评论
  目录