首页 > 其他分享 >【CTF入门】BUUCTF N1BOOK闯关(持续更新)

【CTF入门】BUUCTF N1BOOK闯关(持续更新)

时间:2024-07-15 20:21:54浏览次数:9  
标签:文件 BUUCTF index N1BOOK 备份文件 CTF 源码 php 备份

【CTF入门】BUUCTF N1BOOK闯关(持续更新)

[第一章 web入门]常见的搜集

点击启动靶机,为我们生成了一个链接,这就是我们要攻击的地址。

点击链接进入,发现这个页面:

image-20240715183337639

可以看出这道题目的考点是信息搜集敏感文件,在这里简单介绍下常见的敏感文件(来源于《从0到1CTFer成长之路》)

敏感目录泄露

通过敏感目录泄露,我们往往能获取网站的源代码和敏感的URL地址,如网站的后台地址等。

git泄露

git是一个主流的分布式版本控制系统,开发人员在开发过程中经常会遗忘.git文件夹,
导致攻击者可以通过.git文件夹中的信息获取开发人员提交过的所有源码,进而可能导致服务器被攻
击而沦陷。

SVN泄露

SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范将SVN隐藏文件夹暴露于外网环境,可以利用.svn/entries或wc.db文件获取服务器源码等信息。

HG泄露

在初始化项目时,HG会在当前文件夹下创建一个.hg隐藏文件夹,其中包含代码和分支修改记录等信息。

敏感备份文件

通过一些敏感的备份文件,我们往往能获得某一文件的源码,亦或网站的整体目录等。

gedit备份文件

在Linux下,用gedit编辑器保存后,当前目录下会生成一个后缀为“~”的文件,其文件内容就是刚编辑的内容。

常规文件

常规文件所依靠的无非就是字典的饱和性,不论是CTF比赛中还是现实世界中,我们都会碰到一些经典的有辨识的文件,从而让我们更好地了解网站。

整站信息

❖ robots.txt:在这个文件中网站管理者可以声明该网站中不想被robots(网络爬虫)访问的部分,或者指定搜索引擎只收录指定的内容。
❖ readme.md:记录CMS版本信息,有的甚至有Github地址。
❖ www/wwwdata/wwwroot/web/webroot/backup/dist &.zip/rar/tar.gz/7z/tar:有这些后缀的文件往往是网站的源码备份文件。

源码信息:

❖ index.php.swp:往往是php文件源码备份。
❖ index.php.swo:往往是php文件源码备份。
❖ index.php~:往往是php文件源码备份。
❖ index.php.bak:往往是php文件源码备份。
❖ index.php.txt:往往是php文件源码备份。
❖ index.php.old:往往是php文件源码备份。
备份文件位置:.DS_Store

回到题目,我们可以优先查看robots.txt来看看这个网站有什么见不得人的文件,发现了这个页面:

image-20240715193432489

我们访问这个文件,得到了flag的第一段:

image-20240715193513262

为了寻找其他敏感文件的位置,在此我们可以使用dirsearch工具来进行

dirsearch

dirsearch是一个用于探测WEB服务器下的敏感文件/目录的命令行工具

在命令行使用如下命令:

dirsearch -u http://6d5e206f-51b3-4487-a3e7-d4a0de638f52.node5.buuoj.cn:81 -i 200 -t 30  #地址换成靶机地址

-i 保留的响应状态码,这里我们保留响应状态码为200的结果,这个视频告诉你什么是响应状态码:https://www.bilibili.com/video/BV1jY411u7Zn?vd_source=69c558b0c7be97607c79afbd75bd1f7c

-t 设置线程数,线程数控制请求速率,这里我们取值30,线程数越大扫描速度越快而越可能出现429响应状态码(表示客户端发送的请求过多,超出了服务器的处理能力或限制)

image-20240715195724833

发现除了我们之前调查过的robots.txt,还出现了两个文件,让我们访问看看:

image-20240715195829175

上面是index.php的gedit备份文件,里面藏着flag的第二段。我们再访问另一个文件看看:

image-20240715200010322

这是index.php文件的源码备份,访问后直接下载下来了,我们用记事本打开看看:image-20240715200215628

我们可以发现flag3就藏在里面,把三段flag组合,我们便得到了这一题的flag。

标签:文件,BUUCTF,index,N1BOOK,备份文件,CTF,源码,php,备份
From: https://www.cnblogs.com/handsomexuejian/p/18303881

相关文章

  • PolarD&N-CTF靶场web通关记录
    新人尝试,还请见谅!!!web简单swp进题先扫dirsearch然后发现了一个叫做/.index.php.swp的备份文件。访问/.index.php.swp这时我们需要post一个名为xdmtql的变量,然后这个变量不能是数组。不能与/sys.nb/is正则匹配。但是结果的sysnb要在第一位。但是结果的sysnb要在第一位。......
  • BUUCTF-ningen1
    1.由于是jpg后缀,所以先打开详细信息看看里面有没有东西(png后缀的不需要)2.发现没有东西后,将其放在010Editor里面,看看里面有没有隐藏的文件在010Editor里面发现了PK(PK文件是一种压缩文件格式),于是将其选择保存(后缀记得写成.zip)。3.将压缩包保存在电脑后打开发现需要密码,......
  • buuctf-FLAG1
    1.下载后发现是一张图片;按照做题思路首先打开010Editor查看里面有没有东西,这个图片中我没发现什么东西,于是将图片放在Stegsolve.jar中查看看图片没啥问题后,进行数据提取(dataextract),进行预览发现了504b0304,也就是说里面藏了一个压缩包,这个时候进行保存打开后只发现了一......
  • [MRCTF2020]Ezaudit 1
    信息收集,伪随机数打开之后发现什么按键都没用,直接扫目录得到了两个网址:www.ziplogin.html<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);if(isset($_POST['login'])){$username=$_POST['username'];$password=$_POST[&......
  • [SUCTF 2018]GetShell 1
    自增绕过,文件上传打开是一个白的页面,开始信息收集,可以在前端代码中看到,index.php?act=upload尝试访问之后发现是文件上传发现是直接给了源码的,代码解释:这段PHP代码用于处理一个通过HTML表单上传的文件,并检查该文件的内容是否包含任何黑名单中的字符。下面是逐行解释:if($co......
  • [WUSTCTF2020]level3
    拖入ida,是一个base64串,但是用工具还原不了猜测是密钥变了,此时看到了另一个函数,这个函数改变了base64密钥写个脚本给他运行一下,后面是改完的key和输出结果importbase64a='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'b=list(a)foriinrange......
  • BUUCTF Crypto 做题记录
    目录:1.一眼就解密2.Url编码3.MD54.看我回旋踢5.摩丝6.password#1.一眼就解密https://buuoj.cn/challenges#一眼就解密ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=确实一眼看出是Base64,拿去解密即可2.Url编码https://buuoj.cn/challenges#Url编码直接网上搜urlenco......
  • [HNCTF 2022 WEEK2]ez_SSTI
    [HNCTF2022WEEK2]ez_SSTIpayload:?name={{''.__class__.__base__.__subclasses__()[137].__init__.__globals__['__builtins__']['eval']('__import__("os").popen("catflag").read()')}}1.首先输入{{8*8}}判......
  • CTF杂项之图片隐写(一)(渡栗的学习笔记)
    目录​编辑一、解题思路二、图片隐写1.常见的图片格式介绍2.十六进制修改3.EXIF隐写4.图种5.LSB隐写6.SilenEye7.盲水印三、工具四、题解问题(渡栗)一、解题思路二、图片隐写常见的图片隐写:细微的颜色差别、GIF图多帧隐藏(图片通道隐藏、不同帧图信息隐藏、不......
  • [GKCTF 2021]easycms 1
    cms因为hint中告诉我们登录密码是弱口令,所以我们直接登陆就可以扫描后台找到了admin.php这个登录页面直接弱口令admin12345登录上去可以找到这里有一个控制主页面的可执行代码,如果我们改成木马就可以拿到shell了但是这里我们没有找到这个文件但是在设计->组件->素材库中有......