ctfshow web入门1-20题解

liernian 2024-10-26 13:33:01 阅读 54

学习并记录 题目为ctfshow web的入门题

web1

进入后按f12即可

web2

与第一题相似但无法使用f12和右键查看源代码,其实解决方法很简单,在地址栏右键,然后按f12即可。

web3

同样的,源代码里啥都没有,提示说没思路可以抓包看看,其实就是去找请求报文和回应报文。网页中按f12后,在网络一栏可以找到响应标头。也可以去抓包看看

可以看到都是在回应报文中

web4

提示里提到了robot,自然而然想到robots协议

(robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。)

在地址栏加上/robots.txt后发现文件flagishere.txt。在地址栏加上/flagishere.txt后即可

web5

提示中说phps是个好东西

phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替

在地址栏加上/index.phps后会下载文件,打开即可。

web6

提示说解压源码到当前目录

补充一个知识点关于www.zip。

(网站的文件都是放置在www文件夹下面的,zip是一种压缩格式,也就是WWW文件夹里面的文件全部压缩在www.zip里面了)

所以,url(地址栏)后加/www.zip下载源码压缩包,得到一个txt文件一个php文件

php文件说flag在txt文件中,打开txt文件你会发现并不是正确的flag,其实是要在网页中打开

即可

web7

.git源码泄露:采用git管理项目时,上传项目忘记删除.git文件,攻击者可通过该文件恢复源码历史版本,从而造成源码泄露

所以加上/.git后可以恢复文件源码的历史版本,再访问index.php即可。

web8

SVN(Subversion)是一个开放源代码的版本控制系统,用于管理随时间改变的数据。‌它通过一个‌中央资料档案库(Repository)来管理文件,这个档案库记录了每一次文件的变动,允许用户恢复到旧版本或浏览文件的变动历史。)

地址栏加上/.svn/index.php即可

web9

vim是一个编写文档的软件,在编写的过程中,会产生.swp文件,该文件用于在停机情况下备份你所编写的东西。

题目里在地址栏加上/index.php.swp即可下载文档,打开便是flag

web10

(Cookie,有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息)

在内存中可以发现cookie里有flag的值。%7B %7D是花括号

web11

在阿里云网站运维检测平台 (aliyun.com)里解析域名即可找到flag

web12

提示说公开的信息是密码,发现最下面有个Number就是密码,那么在哪里post呢 

我们尝试在robots.txt中找寻线索,发现了/admin/,输入用户名admin和密码即可得flag

web13

在网页最下方找到document,点击后能找到后台地址和用户名和密码,登录进去即可得flag

web14

根据提示,找到/editor,发现了文件上传那里可以直接看到网页所有目录,一个一个找,发现var中里面有fl000g.txt。和之前一样即可

web15

提示说邮箱,然后扫描目录里发现了/admin

进去后猜测用户名为admin,密码乱填,会显示密码错误说明猜对了

然后点忘记密码,会提示输入所在城市,通过邮箱得到得QQ号,得知地区在西安

之后即可重置密码,获得flag

web16

(php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查看服务器信息的工具。

比如查看服务器支持什么,不支持什么,空间速度等等状况)

存在探针,访问/tz.php。

进去后找到phpinfo进入后仔细寻找一下即可得到flag

web17

提示为sql的备份文件,url中构造/backup.sql(目录扫描,.sql是sql备份文件)

打开下载的文件,即可获取flag

web18

在网页源代码中,找到js文件,在js文件中找到score>100。confirm其实就是控制台输出吗,我们直接去控制台输出那句语句。

发现弹窗提示我们去110.php看看。进入即可获得flag

web19

根据提示去看页面源代码,发现一个注释里面有用户名和密码,直接输入进去发现错误了。

后来看来php代码后,才知道那个框里输入的话,php还会做一次AES加密,这个就不属于我们web的范畴了,感兴趣的话可以去尝试一下解密。

那我们就不从框框里输入,直接自己构造post提交(uesrname,pazzword),提交后得到flag

web20

目录扫描后发现/db文件夹,根据提示说.mdb文件所以访问url/db/db.mdb获取文件,打开后搜索发现flag



声明

本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。