首页 > 其他分享 >CTFshow-web入门(1-20)-信息搜集

CTFshow-web入门(1-20)-信息搜集

时间:2024-10-14 11:32:57浏览次数:6  
标签:web 20 show challenge flag ctf CTFshow https ctfshow

信息搜集

目录

web1

打开网页发现没有东西

image-20240831143121247

查看源代码

image-20240831143136632

发现flag

flag:ctfshow{c530c49f-f86e-49bc-bc58-8a493b179adb}

web2

image-20240831192742835

手动添加view-source:

image-20240831192821022

flag:ctfshow{7d18c83c-6625-483c-b7e3-144265b7a6d5}

web3

游览器F12

image-20240901215731862

burp抓包

image-20240901215826968

flag:ctfshow{b53aabea-cdac-41b5-adfa-4a95d6ba2cac}

web4

发现源代码和抓包都没有。爬虫一下,查看可爬取内容

image-20240901220321165

或者手动

https://972cd27d-e505-4039-bb78-9cbae64ddd13.challenge.ctf.show/robots.txt

image-20240901220626853

访问一下

https://972cd27d-e505-4039-bb78-9cbae64ddd13.challenge.ctf.show/flagishere.txt

image-20240901220821719

flag:ctfshow{d98801ca-0887-4959-98e0-eb35aaf2776e}

web5

提示

image-20240901221343420

burp抓包

image-20240901221636887

由此可见当前网站的主页是PHP语言编写的,因此我们不难猜测主页文件应该是:index.php

接着我们访问index.php文件,发现跳转的正是当前页面,因此猜测成立!

https://f9ae6211-6382-421a-a7fe-93be712fe9dc.challenge.ctf.show/index.php

image-20240901221945772

所以访问

https://f9ae6211-6382-421a-a7fe-93be712fe9dc.challenge.ctf.show/index.phps

自动下载phps

打开查看

image-20240901222225519

flag:ctfshow{b848ed23-3b71-4f14-906e-027e647675fa}

web6

提示

image-20240901222327029

这是要扫描目录,扫描备录文件

使用密探

https://de076103-7fd4-4636-a676-1588e501fa0e.challenge.ctf.show/

image-20240901223623594

发现长度不一样,打开自动下载

https://de076103-7fd4-4636-a676-1588e501fa0e.challenge.ctf.show/www.zip

image-20240901223718262

解压发现没有flag

image-20240901223759702

访问一下

https://de076103-7fd4-4636-a676-1588e501fa0e.challenge.ctf.show/fl000g.txt

image-20240901223931897

flag:ctfshow{c3ab2267-32b5-44ad-b67b-4d9c25a868a3}

web7

提示

image-20240901224629472

可能是git,svn,等扫描一下

python dirsearch.py -u https://2515945b-6305-4a64-8013-055260e16a6e.challenge.ctf.show/ -e * -i 200

发现有git文件

image-20240901231546349

访问git文件

image-20240901230358714

flag:ctfhub{2fa56a68f55499a3ce897de2}

web8

提示

image-20240902140830711

可能是git,svn,等扫描一下

python dirsearch.py -u https://cf17b8b7-f9f1-478f-94c1-ca113f3662f9.challenge.ctf.show/ -e * -i 200 

扫描出来.svn文件

image-20240902142118855

访问

https://cf17b8b7-f9f1-478f-94c1-ca113f3662f9.challenge.ctf.show/.svn

image-20240902142210507

flag:ctfshow{814f075f-ecc2-46c7-b56b-544692a6df9b}

web9

提示

image-20240902142255707

vim突然断开会自动保存.swp的文件

还有在编辑文件这个文件应该是index.php

image-20240902142657296

发现可以访问

再加上.swp

https://998be20b-7185-4f0a-896c-e69a9feb92c9.challenge.ctf.show/index.php.swp

自动下载文件,查看进行

image-20240902143117817

使用dirsearch扫描

python dirsearch.py -u https://998be20b-7185-4f0a-896c-e69a9feb92c9.challenge.ctf.show/ -e * -i 200

这里扫描不出来可能方法不对

web10

提示

image-20240902143234781

F12

image-20240902143342921

或者burp抓包

image-20240902143854455

ctfshow%7B8f04d1bf-c677-40fe-b1c6-dd9addfb5fd8%7D
将url编码解码

image-20240902143537813

flag:ctfshow{8f04d1bf-c677-40fe-b1c6-dd9addfb5fd8}

web11

提示

image-20240902144217279

但是出不来

image-20240902145544780

大概就是这样

flag:flag{just_seesee}

web12

提示

image-20240902145652810

爬虫一下

image-20240902145843416

发现可以访问/admin/

image-20240902150035686

结合提示拉到底出现

image-20240902150120826

密码372619038

登录

image-20240902150205052

flag:ctfshow{3e16efea-5d19-48ba-a25c-c0a06313b668}

web13

提示

image-20240902150311124

查看页面,发现文件

image-20240902150347047

点击查看,拉到下面

image-20240902150510190

登录

https://e4bd9763-d090-453a-959f-5d924661bfc7.challenge.ctf.show/system1103/login.php

image-20240902150641095

flag:ctfshow{e8512bdc-fffc-4250-bf4d-0716ab711ee4}

web14

提示

image-20240902150755966

源代码搜索editor(文本编辑器)

image-20240902151006777

发现页面访问一下

只有

https://995a2509-401c-4aca-af33-600e721f269f.challenge.ctf.show/editor/

可以访问,再看源代码没有flag

查找文件

image-20240902151638440

文件位置

/editor/attached/file/var/www/html/nothinghere/fl000g.txt

那么访问

https://995a2509-401c-4aca-af33-600e721f269f.challenge.ctf.show/nothinghere/fl000g.txt

image-20240902151809382

flag:ctfshow{28abcd51-5bf6-488a-8ce4-376445a9fd38}

web15

提示

image-20240902152126016

扫描

 python dirsearch.py -u https://ae0d9c1c-73e0-4fb7-8e84-5c1a3e67fb5e.challenge.ctf.show/ -e * -i 200

看一下管理员页面是那个

image-20240902152830991

访问

 https://ae0d9c1c-73e0-4fb7-8e84-5c1a3e67fb5e.challenge.ctf.show/admin/index.php

image-20240902153147258

选择忘记密码

image-20240902153228310

结合提示地址只能在邮箱找

找到页面最下面

image-20240902153338719

去QQ搜索一下

image-20240902153525882

提交城市西安

image-20240902153628787

admin7789

这里可以爆破用户名,但是一般是admin

登录

image-20240902153809592

flag:ctfshow{0003c304-eb51-4753-9c27-dc0e6fe69c9b}

web16

提示

image-20240902153905285

php探针

访问

https://3d8fbea0-7c25-4389-b0f9-ba6e55dfbc97.challenge.ctf.show/tz.php

image-20240902155425213

访问phpinfo,搜索flag

image-20240902155516978

web17

提示

image-20240902161214830

备份文件sql

扫描一下

 python dirsearch.py -u https://9ce4e447-494c-4dae-b309-b9a2f0fd1a51.challenge.ctf.show/ -e * -i 200

发现sql文件

image-20240902161828687

访问

https://9ce4e447-494c-4dae-b309-b9a2f0fd1a51.challenge.ctf.show/backup.sql

自动下载sql文件

打开查看,或者使用sql查看工具

image-20240902162430830

flag:ctfshow{a9a4658c-4fdc-423a-8210-f032630d8760}

web18

提示

image-20240902162609535

我认为不是很有用

有打开就没了

查看源代码

image-20240902163335039

发现link到Flappy_js.js,访问

https://5a8cdad9-e2be-4a3c-b8c5-e2a52ef1e924.challenge.ctf.show/js/Flappy_js.js

代码审计

image-20240902163414639

if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");

解密

![image-20240902163512581]信息搜集.assets\image-20240902163512581.png)

去到110.php

https://0b0f7c10-b005-4c05-950f-758fc9b3cc90.challenge.ctf.show/110.php

image-20240902163702680

flag:ctfshow{b274555a-07c0-4162-b229-219a47c528ea}

web19

提示

image-20240902190113306

查看源代码

image-20240902190507488

方法一

使用bp抓包

user是admin

pass是a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

image-20240902190913177

方法一

bp抓包修改密码为

a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

image-20240903142720949

方法2

解密

image-20240903143718254

密码是

i_want_a_36d_girl

image-20240903143855974

flag:ctfshow{9ffd3cbd-8dc9-4a4e-99d9-7c7a681807c8}

web20

提示

image-20240903144055249

扫描目录

python dirsearch.py -u  https://bd1c0eed-744c-4104-bc38-da918cdb6707.challenge.ctf.show/ -e * 

image-20240903144630430

发现存在这个目录继续扫描

python dirsearch.py -u http://bd1c0eed-744c-4104-bc38-da918cdb6707.challenge.ctf.show/db/ -e * 

发现存在文件db.mab

image-20240903144920684

访问。自动下载文件

使用记事本等查看,搜索flag

image-20240903145146161

flag:flag{ctfshow_old_database}

标签:web,20,show,challenge,flag,ctf,CTFshow,https,ctfshow
From: https://www.cnblogs.com/aoyoufanxing/p/18463722

相关文章

  • C++可用的websocket库
    库说明优势劣势是否免费商用QtWebSocketsQt框架中的WebSocket模块。不需要额外集成第三方库;支持异步处理,适合在Qt应用程序中处理并发WebSocket请求。性能较差付费libwebsockets轻量级的C库,用于开发WebSocket服务器和客户端。高性能,低内存占用,支持多种平台,包......
  • 2024.10.14 1105版
    起于《海奥华预言》的思考◆地球管理结构和参考持续更新中...... 英文地址:https://github.com/zhuyongzhe/Earth/tags中文地址:https://www.cnblogs.com/zhuyongzhe85作者:朱永哲 ---------------------------------------------------------------------------------......
  • 2024.10.14 1020版
    起于《海奥华预言》的思考◆地球管理结构和参考持续更新中...... 英文地址:https://github.com/zhuyongzhe/Earth/tags中文地址:https://www.cnblogs.com/zhuyongzhe85作者:朱永哲 ---------------------------------------------------------------------------------......
  • 10.12 代码源 2024 CSP-S 模拟赛 Day 14
    省流:\(100+0+0+8=108\)简称:唐诗T1T2T2很有思路,几分钟就推出来一个\(a_i\)不全为奇数的柿子,然后发现大样例是全为奇数的()然后就一直在推式子,然后快推完了比赛结束了……然后赛后发现全为奇数的用暴力搞……T3一眼DP但是想写T2,甚至连暴力都没码……正解是状压(一位大......
  • 2024.10.14 1005版
    起于《海奥华预言》的思考◆地球管理结构和参考持续更新中...... 英文地址:https://github.com/zhuyongzhe/Earth/tags中文地址:https://www.cnblogs.com/zhuyongzhe85作者:朱永哲 ---------------------------------------------------------------------------------......
  • 洛谷 P2071 座位安排题解
    因为一个人坐一个座位很像二分图,题意转化为二分图最大匹配。把人放在左部,把座位放在右部,一排座位占右部的两个点。假设人想要坐在\(x\)排,那么建图的时候就可以将这个人连向\(2x\)和\(2x+1\)。这样一排就对应着两个人了。由于\(n\le4000\),直接由朴素的\(O(nm)\)的匈牙利......
  • 【题解】CEIT 2024 第三周算法训练 讲义题解
    A.Orange的作文排版关于处理若干行输入,我们可以用while结合getline函数来完成,每次读取一行,就让行数+1,然后每次利用string的size方法得到当前行的列数,更新最长的列,最后得到答案。#include<bits/stdc++.h>usingnamespacestd;intmain(){strings;inta=0;i......
  • 2024.10.08
    2024.10.08P3251JLOI2012时间流逝设\(f(S)\)为可重复集\(S\)进化的期望天数。\[f(S)=pf(P)+\frac{1-p}{m}\sum_{i=1}^mf(T)+1\]\(P\)为\(S\)除去最小值的集合,\(T\)为\(S\)加上一个元素的集合。不难发现,集合构成了一颗树的形态,根是空集,\(S\)父亲为\(P\),\(T\)父......
  • Burp Suite Professional 2024.9 发布下载,新增功能概览
    BurpSuiteProfessional2024.9(macOS,Linux,Windows)-Web应用安全、测试和扫描BurpSuiteProfessional,Test,find,andexploitvulnerabilities.请访问原文链接:https://sysin.org/blog/burp-suite-pro/查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgBu......
  • Windows Server 2025 OVF, released Sep 2024 (sysin) - VMware 虚拟机模板
    WindowsServer2025OVF,releasedSep2024(sysin)-VMware虚拟机模板2024年9月版本更新,现在自动运行sysprep,支持ESXiHostClient部署请访问原文链接:https://sysin.org/blog/windows-server-2025-ovf/查看最新版。原创作品,转载请保留出处。作者主页:sysin.org现......