首页 > 其他分享 >CTFshow渗透知识点

CTFshow渗透知识点

时间:2024-11-20 20:45:29浏览次数:1  
标签:知识点 php 文件 渗透 admin CTFshow 发现 txt 泄露

1.robot.txtRobots是一个协议,全称为“网络爬虫协议”,也称爬虫协议、机器人协议等。网站通过Robots协议告诉搜索引擎哪些页面可以访问,哪些不可以访问。

使用方法:

在浏览器的网址搜索框中,输入根域名,再输入/robots.txt即可

博客:Robots.txt在渗透测试中的利用_robots.txt利用-CSDN博客

2.index.phps文件源码泄露

原理:phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。

因为用户无法直接通过Web浏览器“看到php文件的内容,所以需要用phps文件代替。用户访问phps文件就能看到对应的php文件的源码。

打法思路:通过目录扫描工具扫描子域名发现该漏洞,通过输入该网址下载下来文件拿到flag

3.

4.svn文件泄露

SVN信息泄露 /.svn/ 路径拼接 .svn SVN(subversion)源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,包含重要的源代码信息,开发管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,导致.svn隐藏文件夹被暴露于外网环境

5.robot.txt文件泄露

网站根目录下存在robots.txt文件,其内容规定了网络爬虫可爬和不可爬的目录文件。

搜索引擎可以通过robots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。robots.txt文件可能会泄露网站的敏感目录或者文件,比如网站后台路径,从而得知其使用的系统类型,从而有针对性地进行利用。

6.这是一个典型md5 ffifdyop绕过,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘而 Mysql 刚好又会把 hex 转成 ascii 解释,因此拼接之后的形式是select * from ‘admin’ where password=’’ or ‘6xxxxx’等价于 or 一个永真式,因此相当于万能密码,可以绕过md5()函数

eg.web9

对其进行爆破发现有

文件泄露找到其源码下载下来

发现该语句中在password中有经过MD5解码的sql注入点

原文链接:https://blog.csdn.net/qq_74020399/article/details/131132384

7.cookie信息泄露 --基础web10

本题目是让答题者了解到cookie,cookie一般用于在身份认证的过程中保存一些信息,用于服务器来验证身份,在测试中可以尝试注入等方式。可以使用burp/F12中的网络来查看

8.web10通过阿里云cdn查询域名的txt找到其中关键的信息

nslookup可以查看域名的解析但是概率比较小

使用方法:nslookup -query=any 域名

有时候网站上的公开信息,就是管理员常用密码

在使用dirsearch进行端口扫描发现后台网站

加上后缀/admin/index.php

看见admin有可能是用户名根据题目提示number是密码

于是web12这题就解开了

10.misc图片信息隐藏

11.misc13

下载下来文件使用winhex,对其图片二进制ascii码进行分析

诶?发现有关键字a:c。。。t。。。f于是尝试用搜索栏筛选出所有的ctf

于是找到了密文发现他隔位添加了许多字符于是使用python脚本进行提取

成功解出答案

web13

点开靶场发现里面是静态网页没有可以上传提交的点先分析了插件里面泄露的数据,又使用了burp对所有按钮进行抓包,发现什么都没有很苦恼

看到这里有点想放弃了于是点开了wp发现有文件下载漏洞点开document

发现有个文件专门用来记录用户名和密码

对里面内容进行拼接

根据题目提示显示该网站的源码中editor编辑器有漏洞使用dirsearch对其进行扫描发现域名加.editor可以发现一个文件上传的页面,在其中找到上传文件的按钮点进去发现可以看到数据库里面有哪些文件,于是一步步点开文件发现有个叫nothinghere的目录尝试访问

拿到了他的绝对路径根据前端代码的图片信息推导出来html是根目录nothinghere/f100g.txt才是我们要访问的路径

顺利拿到flag

web15

通过dirsearch扫描到后台目录并得知admin是用户名

看到后台有个忘记密码选项点进去

利用网页泄露的qq号社工到地址成功拿到flag

web16

根据题目提示需要使用到探针,先用dirsearch扫一遍发现什么都没有,使用php默认探针tz.php

找到phpinfo选项点进去搜索ctf成功找到flag

web171sql注入

根据题目意思可以在id里面进行sql注入

使用单引号查询一个不存在的编号使用or或进行查询flag把后面的单引号也闭合于是便查询到了flag

web21密码爆破

第一步盲猜用户名是admin和密码111111

发现burp中认证头里面有编码

basic证明可能是base64编码

对其解码发现是admin:111111

右键抓包信息发送到intruder

用base64编码编辑admin:放到认证头里

后面添加一个变量设置为payload位置

添加payload处理规则

简单列表

导入题目提供的字典(从文件加载)

添加选择编码那一栏找到base64-encode

启动爆破发现状态码200找到正确的密码!!!

标签:知识点,php,文件,渗透,admin,CTFshow,发现,txt,泄露
From: https://www.cnblogs.com/TNpiper/p/18559253

相关文章

  • 第二次网络渗透测试课程实验--使用Ping指令测试网络连通性
    首先,我们需要知道目的计算机的ip,才能执行ping指令。那么如何得到设备的ip呢?在本机,可以调出控制台面板,然后输入ipconfig指令,即可获得本机的ip地址、默认网关、子网掩码等信息。在虚拟机中,打开控制台面板,然后输入ifconfig指令即可得到虚拟机的ip、MAC地址等信息。得到目的设备......
  • 概率论和数理统计知识点汇总——第二章随机变量的分布与数字特征
    2.1随机变量及其分布1.随机变量的概念定义2.1定义在概率空间(Ω,P)上,取值为实数的函数x=x(ω)(w∈Ω)称为(Ω,P)上的一个随机变量.)基本事件:X=a复合事件:X2.离散型随机变量的概率分布定义:X的全部可能取值只有有限个或可数无穷多个性质:3.分布函数定义设X是一......
  • Java易混知识点列表比较
    类一级成员与实例成员类一级成员实例成员属于类本身类创建的实例对象举例static(变量/方法/初始化块)、内部类普通成员直接访问类名.member对象.memberclasssuperc{inti=5;voidshow(){System.out.println("theiis:"+i);}}publicc......
  • #渗透测试#SRC漏洞挖掘#网络运维# 黑客脚本编写05之字符串运算符与逻辑运算
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。                            ......
  • less中使用&:first-child的知识点
     &也代表父选择器的引用,可以继续使用&来引用父级选择器,但要确保正确地应用:first-child伪类。.titleLeft{width:70%;display:flex;align-items:center;&:first-child{margin-right:20px;}} 解释:&:first-child代表.titleLeft元素本身......
  • ctfshow web-75
     由于本题过滤了strlen,没办法使用web72的uaf的方式绕过命令执行的限制连接数据库查询,通过构造一个可以连接数据库的php脚本,来查询数据库内的数据try{  //使用PDO(PHPDataObjects)创建一个新的数据库连接对象,指定DSN、用户名(root)和密码(root)  $dbh=newPDO('my......
  • CTFSHOW认真写写☝( ◠‿◠ )☝
    苦命的ctfer//每天都要刷题Ỏ̷͖͈̞̩͎̻̫̫̜͉̠̫͕̭̭̫̫̹̗̹͈̼̠̖͍͚̥͈̮̼͕̠̤̯̻̥̬̗̼̳̤̳̬̪̹͚̞̼̠͕̼̠̦͚̫͔̯̹͉͉̘͎͕̼̣̝͙̱̟̹̩̟̳̦̭͉̮̖̭̣̣̞̙̗̜̺̭̻̥͚͙̝̦̲̱͉͖͉̰̦͎̫̣̼͎͍̠̮͓̹̹͉̤......
  • C/C++ 知识点:extern 关键字
    文章目录一、extern关键字1、什么是extern?2、基本用法2.1、声明全局变量2.2、声明函数2.3、使const变量具备外部连接性3、`extern"C"`特殊用途3.1、C调用C++3.2、C++调用C4、注意事项5、总结前言:在C和C++编程语言中,extern关键字扮演着连接不同源文件(或称为翻......
  • CTF吧-渗透测试靶场-综合漏洞靶场
    这关为php反序列化抓包,修改download_file=1.jpg为download_file=upload.php去查看uploda.php的源代码<?phpheader('Content-type:text/html;charset=utf-8');if(isset($_POST['download_file'])){$file=$_POST['download_file'];if(preg_......
  • 2-SQL注入渗透与攻防
    1、SQL注入基础1.1什么是sql注入一、SQL注入概述二、数据库概述1.关系型数据库关系型数据库,存储格式可以直观的反映实体间的关系,和常见的表格比较相似关系型数据库中表与表之间有很多复杂的关联关系的常见的关系型数据库有MySQL、Orcale、PostgreSQL、SQLServer等2.非关......