《CTFshow-Web入门》01. Web 1~10

这篇具有很好参考价值的文章主要介绍了《CTFshow-Web入门》01. Web 1~10。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


ctf - web入门

索引

  • web1:网页源码查看。
  • web2:网页源码查看。
  • web3:burpsuite 抓包查看响应数据包。
  • web4:robots.txt 文件泄露后台地址。
  • web5:phps 文件泄露源码。
  • web6:网站备份压缩文件泄露源码。
  • web7:版本控制之 git 泄露源码。
  • web8:版本控制之 svn 泄露源码。
  • web9:vim 缓存信息泄露。
  • web10:cookie 信息泄露。

web1

查看网页源码:ctrl + uF12

开发注释未及时删除

题解

查看网页源码即可。

web2

依旧可以通过 ctrl + u 查看网页源码
也可以在通过在url头部添加 view-source: 来查看源码

js前台拦截约等于无效操作。

题解

依旧是查看源码。

查看网页源码后可看到:

《CTFshow-Web入门》01. Web 1~10

oncontextmenu 事件:在元素中用户右击鼠标时触发并打开上下文菜单。

onselectstart 事件:触发时间为目标对象被开始选中时(即选中动作刚开始,尚未实质性被选中)。

onkeydown 事件:在用户按下一个按键时执行 Javascript 代码

keyCode表示键盘编码,编码 123 为 F12。

web3

通过 burpsuite 抓包,flag 在返回的响应数据包里面。

题解

《CTFshow-Web入门》01. Web 1~10

HTTP 协议不再赘述

web4

“后台地址泄露” 总有人把后台地址写入robots

robots 协议也称爬虫协议、爬虫规则等,是指网站可建立一个 robots.txt 文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取 robots.txt 文件来识别这个页面是否允许被抓取。但是,这个 robots 协议不是防火墙,也没有强制执行力,搜索引擎完全可以忽视 robots.txt 文件去抓取网页的快照。
Robots 协议用来告知搜索引擎哪些页面能被抓取,哪些页面不能被抓取;可以屏蔽一些网站中比较大的文件,如:图片,音乐,视频等,节省服务器带宽;可以屏蔽站点的一些死链接。方便搜索引擎抓取网站内容;设置网站地图连接,方便引导蜘蛛爬取页面。

题解

考点是 robots.txt 文件,直接访问 url/robots.txt 获得 flag

《CTFshow-Web入门》01. Web 1~10

《CTFshow-Web入门》01. Web 1~10

web5

phps 源码泄露有时候能帮上忙

题解

考点 phps 文件泄露,直接访问 index.phps。获得 flag。

《CTFshow-Web入门》01. Web 1~10

《CTFshow-Web入门》01. Web 1~10

原理

phps 文件是 php 的源代码文件,通常用于提供给用户(访问者)查看 php 代码,因为用户无法直接通过 Web 浏览器看到 php 文件的内容,所以需要用 phps 文件代替。

web6

解压源码到当前目录,测试正常,收工

题解

存在源码的压缩包没有删除,访问 /www.zip。知道了 flag 所在的文件和路径,直接访问 /fl000g.txt

访问 www.zip 拿到源码

《CTFshow-Web入门》01. Web 1~10

解压后拿到两个文件。直接查看 txt 文件,并非正确 flag。

《CTFshow-Web入门》01. Web 1~10

访问 fl000g.txt 拿到 flag

《CTFshow-Web入门》01. Web 1~10

原理

源码泄露。

网站管理员一般会将网站源码进行备份,以便于出问题后恢复网站。但备份时,安全意识薄弱的管理员经常会使用一些常见的压缩备份名,如文件夹的名字 www.zip、 web.rar,或者 backup.rar 等,有的甚至就直接把备份好的源码放了在网站根目录里。

常见备份后缀名: .rar.zip.7z.tar.gz.bak.txt.old.temp

web7

提示:版本控制很重要,但不要部署到生产环境更重要。

git 泄露:关于版本控制,首先想到的是 git 泄露。访问 /.git,获取源码。

题解

访问 url/.git/index.phpurl/.git 获取源码

《CTFshow-Web入门》01. Web 1~10

web8

提示:版本控制很重要,但不要部署到生产环境更重要。

svn 泄露:访问 /.svn, 得到 flag

题解

考察信息 svn 泄露,直接访问 url/.svn/

《CTFshow-Web入门》01. Web 1~10

web9

题解

提示:发现网页有个错别字?赶紧在生产环境 vim 改下,不好,死机了。

获得下载的源码后打开即可获得 flag。

《CTFshow-Web入门》01. Web 1~10

CTFHUBWeb技能树-信息泄露writeup

原理

vim 缓存信息泄露,直接访问 url/index.php.swp

vim 在编辑文本时就会创建临时缓存文件,用来备份缓冲区中的内容。当程序异常退出时会被保留下来,因此可以通过该缓存文件恢复原始文件内容。
VIM不正常退出产生的swp文件

web10

cookie 只是一块饼干,不能存放任何隐私数据

cookie和session的详解与区别

题解

解法一
谷歌的检查(开发者工具)中在 Application 模块中查看 cookie。

《CTFshow-Web入门》01. Web 1~10

解法二
BurpSuite 直接抓包,在请求数据包看到 flag。

《CTFshow-Web入门》01. Web 1~10

注意:信息经过了 url 编码


枕上诗书闲处好,门前风景雨来佳。

——《摊破浣溪沙》(宋)李清照 文章来源地址https://www.toymoban.com/news/detail-449515.html

到了这里,关于《CTFshow-Web入门》01. Web 1~10的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《CTFshow-Web入门》09. Web 81~90

    ctf - web入门 web81:include() 利用,一句话木马之 Nginx 日志利用。 web82~86:include() 利用,条件竞争,利用 session 文件写入一句话木马。 web87:file_put_contents() 利用,伪协议 php://filter/ 。 web88:include() 利用,正则绕过,伪协议 data:// 。 web89:PHP 特性之 intval()。 web90:PHP 特性之

    2024年02月10日
    浏览(38)
  • ctfshow-web入门-爆破wp

    ​进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息 右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量 添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encode,不然会转义Base64的\\\"=

    2024年02月05日
    浏览(47)
  • ctfshow-web入门——爆破(web21-web28)

    1.bp工具的使用 bp爆破的大概步骤: 抓包,Send to Intruder,Positions页面,add$(加入想要爆破的值),Payloads页面,Payload Options,Load,导入想跑的字典,点击Start attack custom iterator(自定义迭代器)模式: payload type选Custom iterrator,position1填admin,position2填: ,position3导入字典,按照

    2024年02月04日
    浏览(41)
  • ctfshow-Web入门-命令执行wp

    ​简单的命令执行,使用/i模式过滤大小写flag,可以使用通配符绕过过滤。 ​比上一题多过滤system与php,可以使用其他函数来执行命令,具体可以参考PHP中常见的命令执行函数与代码执行函数_-passthru-CSDN博客 ​多过滤cat,sort,shell,\\\'.\\\',空格,\\\'\\\'\\\' ​cat,sort可用其他查询命令,如

    2024年02月05日
    浏览(75)
  • CTFShow-WEB入门篇命令执行详细Wp(29-40)

    CTFShow 平台:https://ctf.show/ preg_match():函数执行一个正则表达式匹配。 这里过滤了 flag/i 过滤的不是很多就两个所以方法有很多种 ctfshow{f6702830-5d6b-4cfb-9678-4ae7fa2ba198} 过滤了 flag、system、php 其实还可以使用上面的方法换一个命令执行函数即可。 命令执行函数: passthru、she

    2024年02月10日
    浏览(41)
  • ctfshow-web14

    CTF 加解密合集 CTF Web合集 首先看到这个,swith,那么直接输入4,则会打印$url的值 然后访问一下 查看一下,发现完整的请求是http://c7ff9ed6-dccd-4d01-907a-f1c61c016c15.challenge.ctf.show/here_1s_your_f1ag.php?query=1 查看注释,发现还有一些内容被处理了: 首先先测试注入,发现是数字型的,

    2024年02月11日
    浏览(32)
  • ctfshow-web3

    CTF 加解密合集 CTF Web合集 这个题目一看就知道是一个文件包含漏洞 php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。 所以就可以直接执行命令 发现一个ctf_go_go_go的文件,然后读取就是了 以上

    2024年02月15日
    浏览(36)
  • ctfshow-web13 文件上传

    CTF 加解密合集 CTF Web合集 网络安全知识库 文中工具皆可关注 皓月当空w 公众号 发送 工具 获取 首先看到是一个上传页面,测试其他无果,遂进行目录遍历,发现upload.php.bak文件 可以看到这里的限制条件,大小,以及内容,这里可以使用.user.ini进行上传,具体参考:

    2024年02月11日
    浏览(38)
  • CTFshow web入门---web56

    题目: 题目分析: 查看本题,发现本题为命令执行类题目,但是有一个很致命的点,那么就是他过滤了所有的字母和数字,以及一系列的符号。因此本题最值得推敲的点就是如何实现 无字母数字的命令执行 通过拜读P神的一篇文章,其中《无字母数字webshell之提高篇》讲到了

    2023年04月22日
    浏览(40)
  • ctfshow web入门 web141-145

    1.web141 ^w+$表示在开头和末尾匹配字母数字_,传入的v3值不能有字母数字_,即无字母的命令执行 php中1-phpinfo()是可以执行的,加减乘除都可以实现 这里或,异或,取反等运算都可以 这里采用羽师傅的异或脚本生成payload payload: 2.web142 payload: 3.web143 过滤了取反,+,-等符号,还可

    2024年02月22日
    浏览(67)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包