CTFShow-Web入门

这篇具有很好参考价值的文章主要介绍了CTFShow-Web入门。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一 : CTFShow 信息收集

web1

解题思路:

查看源代码

ctfshow web入门,CTFSHOW,网络安全

web2

解题思路:

在无法查看源代码的情况下可以使用快捷键

ctfshow web入门,CTFSHOW,网络安全

web3

解题思路:

查看源代码无效,尝试发送POST请求

ctfshow web入门,CTFSHOW,网络安全

web4

解题思路:

根据题目提示:\

总有人把后台地址写入robots,帮黑阔大佬们引路。

ctfshow web入门,CTFSHOW,网络安全

找到了flag的路径

http://7d4cc905-7647-4467-8690-2a4d5c4fd07d.challenge.ctf.show/flagishere.txt

web5

解题思路:

根据题目提醒phps源码泄露,访问index.phps得到以下源码

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-01 14:14:17
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-01 14:34:53
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/

//ctfshow{9a18efdd-1648-48a5-adfe-5f53c938edf2}
echo "web5:where is flag ?"

web6

解题思路:

根据题目提示,解压源码到当前目录可得知是文件备份在/www.zip中得到网页源码,下载下来得到源码

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-01 14:37:13
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-01 14:42:44
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/
//flag in fl000g.txt
echo "web6:where is flag?"
?>

访问的payload为

http://d3229ad7-0151-4010-a522-ddf762556f42.challenge.ctf.show/fl000g.txt

web7

解题思路:

版本控制很重要,但不要部署到生产环境更重要。

使用dirsearch扫描目录,考察的是git源码泄露访问下面的payload便可拿到flag

http://fec51d44-09b7-48a4-944f-974333ef1ec0.challenge.ctf.show/.git/

ctfshow web入门,CTFSHOW,网络安全

web8

解题思路:

版本控制很重要,但不要部署到生产环境更重要。

使用dirsearch扫描目录,这次svn源码泄露

 http://d280e5fb-c8ee-4a11-981b-4d36bf95331f.challenge.ctf.show/.svn/

ctfshow web入门,CTFSHOW,网络安全

web9

解题思路:

vim缓存中vim会自动生成备份文件及临时文件临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,
如果意外退出就会保留,文件名为 .filename.swp,
第一次产生的交换文件名为“.filename.txt.swp”
再次意外退出后,将会产生名为“.filename.txt.swo”的交换文件;
第三次产生的交换文件则为“.filename.txt.swn”
所以构造payload

http://66c43ff0-f7e7-43cb-934d-eef70c7ba17b.challenge.ctf.show/index.php.swp

web10

解题思路:

cookie 只是一块饼干,不能存放任何隐私数据

在网络里找到cookie发现有url编码过的flag

ctfshow web入门,CTFSHOW,网络安全

解码后得到

ctfshow{b89ffe1c-0df1-40fe-bbd3-1ed893e11286}

web11

解题思路:

域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

域名解析查询(A/Txt/Cname/Mx/Srv/Aaaa...)

ctfshow web入门,CTFSHOW,网络安全

web12

解题思路:

访问robots.txt

ctfshow web入门,CTFSHOW,网络安全

根据题目提醒,弥漫在网站中寻找

ctfshow web入门,CTFSHOW,网络安全

ctfshow web入门,CTFSHOW,网络安全

web13

解题思路:

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码,根据题目给的hint知道了这题应该是弱口令,查看源代码后发现可疑的pdf

ctfshow web入门,CTFSHOW,网络安全

ctfshow web入门,CTFSHOW,网络安全

访问网站输入账号密码

ctfshow web入门,CTFSHOW,网络安全

web14

解题思路:

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据题目的hint在payload后面+/editor

ctfshow web入门,CTFSHOW,网络安全

访问目录var>www>html>nothinghere>fl000g.txt

ctfshow web入门,CTFSHOW,网络安全

ctfshow web入门,CTFSHOW,网络安全

web15

解题思路

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

登录后台:

http://cc4d00f1-644d-4266-9ea4-4b603f7c86c9.challenge.ctf.show/admin/

ctfshow web入门,CTFSHOW,网络安全

点击忘记密码,发现要填写密保,查qq看一下有没有信息

ctfshow web入门,CTFSHOW,网络安全

ctfshow web入门,CTFSHOW,网络安全

ctfshow web入门,CTFSHOW,网络安全

web16

解题思路:

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。

探针:php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。

关于探针还不是很了解,上去搜了一下是访问tz.php就会出现服务器的实时状态。

ctfshow web入门,CTFSHOW,网络安全

ctfshow web入门,CTFSHOW,网络安全

web17

解题思路:

备份的sql文件会泄露敏感信息

一般备份文件的名字是bak.sql/backup.sql试一下发现是backup.sql

ctfshow web入门,CTFSHOW,网络安全

web18

解题思路:

玩到101就能拿到flag,查看js文件

ctfshow web入门,CTFSHOW,网络安全

访问110.php拿到flag

web19

解题思路:

密钥不要放在前端

查看源码

ctfshow web入门,CTFSHOW,网络安全

直接输进去是错的,抓个包看一下

ctfshow web入门,CTFSHOW,网络安全

发现传进去密码就改了,在bp里再修改一下password

ctfshow web入门,CTFSHOW,网络安全

web20

解题思路:

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag

ctfshow web入门,CTFSHOW,网络安全文章来源地址https://www.toymoban.com/news/detail-651534.html

到了这里,关于CTFShow-Web入门的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《CTFshow-Web入门》01. Web 1~10

    ctf - web入门 web1:网页源码查看。 web2:网页源码查看。 web3:burpsuite 抓包查看响应数据包。 web4:robots.txt 文件泄露后台地址。 web5:phps 文件泄露源码。 web6:网站备份压缩文件泄露源码。 web7:版本控制之 git 泄露源码。 web8:版本控制之 svn 泄露源码。 web9:vim 缓存信息泄露

    2024年02月05日
    浏览(61)
  • ctfshow-web入门-爆破wp

    ​进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息 右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量 添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encode,不然会转义Base64的\\\"=

    2024年02月05日
    浏览(48)
  • ctfshow-web入门——爆破(web21-web28)

    1.bp工具的使用 bp爆破的大概步骤: 抓包,Send to Intruder,Positions页面,add$(加入想要爆破的值),Payloads页面,Payload Options,Load,导入想跑的字典,点击Start attack custom iterator(自定义迭代器)模式: payload type选Custom iterrator,position1填admin,position2填: ,position3导入字典,按照

    2024年02月04日
    浏览(42)
  • ctfshow-Web入门-命令执行wp

    ​简单的命令执行,使用/i模式过滤大小写flag,可以使用通配符绕过过滤。 ​比上一题多过滤system与php,可以使用其他函数来执行命令,具体可以参考PHP中常见的命令执行函数与代码执行函数_-passthru-CSDN博客 ​多过滤cat,sort,shell,\\\'.\\\',空格,\\\'\\\'\\\' ​cat,sort可用其他查询命令,如

    2024年02月05日
    浏览(75)
  • CTFShow-WEB入门篇命令执行详细Wp(29-40)

    CTFShow 平台:https://ctf.show/ preg_match():函数执行一个正则表达式匹配。 这里过滤了 flag/i 过滤的不是很多就两个所以方法有很多种 ctfshow{f6702830-5d6b-4cfb-9678-4ae7fa2ba198} 过滤了 flag、system、php 其实还可以使用上面的方法换一个命令执行函数即可。 命令执行函数: passthru、she

    2024年02月10日
    浏览(41)
  • ctfshow-web3

    CTF 加解密合集 CTF Web合集 这个题目一看就知道是一个文件包含漏洞 php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。 所以就可以直接执行命令 发现一个ctf_go_go_go的文件,然后读取就是了 以上

    2024年02月15日
    浏览(36)
  • ctfshow-web14

    CTF 加解密合集 CTF Web合集 首先看到这个,swith,那么直接输入4,则会打印$url的值 然后访问一下 查看一下,发现完整的请求是http://c7ff9ed6-dccd-4d01-907a-f1c61c016c15.challenge.ctf.show/here_1s_your_f1ag.php?query=1 查看注释,发现还有一些内容被处理了: 首先先测试注入,发现是数字型的,

    2024年02月11日
    浏览(33)
  • ctfshow-web13 文件上传

    CTF 加解密合集 CTF Web合集 网络安全知识库 文中工具皆可关注 皓月当空w 公众号 发送 工具 获取 首先看到是一个上传页面,测试其他无果,遂进行目录遍历,发现upload.php.bak文件 可以看到这里的限制条件,大小,以及内容,这里可以使用.user.ini进行上传,具体参考:

    2024年02月11日
    浏览(38)
  • CTFshow web入门---web56

    题目: 题目分析: 查看本题,发现本题为命令执行类题目,但是有一个很致命的点,那么就是他过滤了所有的字母和数字,以及一系列的符号。因此本题最值得推敲的点就是如何实现 无字母数字的命令执行 通过拜读P神的一篇文章,其中《无字母数字webshell之提高篇》讲到了

    2023年04月22日
    浏览(40)
  • ctfshow web入门 web141-145

    1.web141 ^w+$表示在开头和末尾匹配字母数字_,传入的v3值不能有字母数字_,即无字母的命令执行 php中1-phpinfo()是可以执行的,加减乘除都可以实现 这里或,异或,取反等运算都可以 这里采用羽师傅的异或脚本生成payload payload: 2.web142 payload: 3.web143 过滤了取反,+,-等符号,还可

    2024年02月22日
    浏览(67)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包