ctfshow信息搜集&爆破
本文最后更新于 2024年10月26日 凌晨
web1
右键看源码
web2
CTRL+shift+i
web3
用bp抓包,看标头有flag
web4
看一下robots.txt,再看/flagishere.txt
web5
根据提示输入index.phps,打开看flag
web6
根据提示输入www.zip,然后看index.php里面指向fl000g.txt,到这边拿到flag
web7
根据提示输入/.git
web8
输入/.svn,都是常见的泄露
web9
根据提示,输入index.php.swp,vim常见的泄露
web10
直接抓包吧,看cookie得到flag
web11
直接使用命令: nslookup -qt=txt flag.ctfshow.com
web12
先去看robots.txt,知道一个/admin,默认管理员是admin,密码在网站下面372619038
web13
划到最下面可以看到document,点进去给了文档
1 |
|
admin/admin1103
web14
hint:不经意间泄露重要(editor)的信息,默认配置害死人
先去editor,发现插入的文件 ,在文件空间中找文件插入是服务器中的文件,于是浏览一下目录 在var/www/html目录 中,存在 一个nothinghere有一个文件 fl000g.txt 直接访问这个fl000g.txt 即可获得flag
web15
提醒看邮箱
1156631961@qq.com,去qq看一下,得知地点西安,得到密码,在/admin里面进行,得到flag
web16
测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
/tz.php然后跟进?act=phpinfo
web17
备份的sql文件会泄露敏感信息
所以 /backup.sql 下载一个数据库文件打开得到 flag
web18
f12查看源码,然后根据提示进入 js 找到关键 score>100,将得到的字符 Unicode 转换得到 “你赢了,去幺幺零点皮爱吃皮看看”,进入 110.php 得到 flag
web19
根据提示,f12 查看源代码,根据逻辑 post 请求 username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
得到 flag
web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
根据提示 /db.mdb 打开得到 flag
web21
进入环境直接弹出登录框,附件字典拿去 bp 爆破,随便输入一个密码抓包能发现进行了 base 编码,解码一下能发现是用户:密码
这种形式,爆破的时候需要注意 base 编码。 admin:shark63
web22
爆破子域名,子域名失效爆不出来了
web23
分析代码:变量 token 被 md5 加密,它的第一位 = 第十四位 = 第十七位,化为整数后(第一位 + 第十四位 + 第十七位)/ 第一位 = 第三十一位,可获得 flag。bp 爆破 token,数字1202 得到 flag
web24
php 伪随机数
1 |
|
get 传入 r = 1155388967 得到 flag
web25
直接看官p方法一致。
web26
bp 登录页直接抓包,repeater 发送看 response 得到 flag
web27
下载录取名单,对名单中缺失的部分进行爆破,选择日期模式,从1980 开始爆破,得出日期去学籍信息查询系统查询学号,登录教务管理系统得到 flag
web28
一看目录有问题,对目录进行爆破,把2.txt 去掉使用 Cluster bomb 模式爆破从 0-100 的数字,查看状态码 200 的包得到 flag