ctfshow信息搜集&爆破

本文最后更新于 2024年10月26日 凌晨

web1

右键看源码

web2

CTRL+shift+i

web3

用bp抓包,看标头有flag

web4

看一下robots.txt,再看/flagishere.txt

web5

根据提示输入index.phps,打开看flag

web6

根据提示输入www.zip,然后看index.php里面指向fl000g.txt,到这边拿到flag

web7

根据提示输入/.git

web8

输入/.svn,都是常见的泄露

web9

根据提示,输入index.php.swp,vim常见的泄露

web10

直接抓包吧,看cookie得到flag

web11

直接使用命令: nslookup -qt=txt flag.ctfshow.com

web12

先去看robots.txt,知道一个/admin,默认管理员是admin,密码在网站下面372619038

web13

划到最下面可以看到document,点进去给了文档

1
https://b8def508-478a-4a06-98e2-03816a76b5cb.challenge.ctf.show/system1103/login.php

admin/admin1103

web14

hint:不经意间泄露重要(editor)的信息,默认配置害死人

先去editor,发现插入的文件 ,在文件空间中找文件插入是服务器中的文件,于是浏览一下目录 在var/www/html目录 中,存在 一个nothinghere有一个文件 fl000g.txt 直接访问这个fl000g.txt 即可获得flag

web15

提醒看邮箱

1156631961@qq.com,去qq看一下,得知地点西安,得到密码,在/admin里面进行,得到flag

web16

测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

/tz.php然后跟进?act=phpinfo

web17

备份的sql文件会泄露敏感信息

所以 /backup.sql 下载一个数据库文件打开得到 flag

web18

f12查看源码,然后根据提示进入 js 找到关键 score>100,将得到的字符 Unicode 转换得到 “你赢了,去幺幺零点皮爱吃皮看看”,进入 110.php 得到 flag

web19

根据提示,f12 查看源代码,根据逻辑 post 请求 username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04 得到 flag

web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

根据提示 /db.mdb 打开得到 flag

web21

进入环境直接弹出登录框,附件字典拿去 bp 爆破,随便输入一个密码抓包能发现进行了 base 编码,解码一下能发现是用户:密码这种形式,爆破的时候需要注意 base 编码。 admin:shark63

web22

爆破子域名,子域名失效爆不出来了

web23

分析代码:变量 token 被 md5 加密,它的第一位 = 第十四位 = 第十七位,化为整数后(第一位 + 第十四位 + 第十七位)/ 第一位 = 第三十一位,可获得 flag。bp 爆破 token,数字1202 得到 flag

web24

php 伪随机数

1
2
3
4
5
6
<?php
mt_srand(372619038);
echo intval(mt_rand());
?>

>1155388967

get 传入 r = 1155388967 得到 flag

web25

直接看官p方法一致。

web26

bp 登录页直接抓包,repeater 发送看 response 得到 flag

web27

下载录取名单,对名单中缺失的部分进行爆破,选择日期模式,从1980 开始爆破,得出日期去学籍信息查询系统查询学号,登录教务管理系统得到 flag

web28

一看目录有问题,对目录进行爆破,把2.txt 去掉使用 Cluster bomb 模式爆破从 0-100 的数字,查看状态码 200 的包得到 flag


ctfshow信息搜集&爆破
https://0ran9ewww.github.io/2024/10/26/每日一题/ctfshow信息搜集&爆破/
作者
orange
发布于
2024年10月26日
许可协议