ctfshow-web入门(信息收集,持续更新中。。)
写在之前:近期打了个比赛,备受打击,入手了vip账号进修,加油!
文章目录
-
-
ctfshow-web1
-
- 查看源代码
-
ctfshow-web2
-
- burp抓包
-
ctfshow-web3
-
- burp抓包
-
ctfshow-web4
-
- 访问robots.txt
-
ctfshow-web5
-
- dirscarch扫描
- PHPS文件泄露
-
ctfshow-web6
-
- dirscarch扫描
-
ctfshow-web7
-
- dirscarch扫描
-
ctfshow-web8
-
- dirscarch扫描
-
ctfshow-web9
-
ctfshow-web10
-
ctfshow-web1
打开网页后如图

查看源代码
右键查看源代码

发现flag。
ctfshow-web2
开始给出提示

打开网页后发现无法查看源代码。

burp抓包
运用burp抓包在repeat中获取flag。

除此之外好像还能修改前端代码,对js不熟悉,先不搞了。
ctfshow-web3
burp抓包
抓包过程中,发现有发送的另外的数据包。表头中获取flag

ctfshow-web4

访问robots.txt
有提示,写入到了robots.txt
此时思路已经很明显了,访问robots.txt
发现提示信息 /flagishere.txt

访问此信息

获取flag
ctfshow-web5

dirscarch扫描
没做过类似的题目,上来直接放到dirscarch中进行扫描

此处的index.phps是我通过加入dirscarh中的字典而产生的,并且需要自己持续地进行积累和学习
在下载的文件中发现flag

python dirscarch.py -u “url” -w “字典位置”
可以指定自己的密码字典
在这里解释一下phps源码泄露
PHPS文件泄露
PHP源代码文档即为PHP的原始代码文件。它通常被用来供用户访问PHP的代码内容。
由于用户无法直接在Web浏览器中查看PHP文件的内容,因此必须使用phpass文件来替代原来的PHP内容。当用户访问该phpass文件时,在其内容部分直观地呈现原始PHP代码。
ctfshow-web6

打开网页如图

dirscarch扫描
对网址进行扫描,发现如下信息,发现可疑文件www.zip

下载解压后发现两个文件,给出了提示

但是这里他给了一个迷惑选项,此时打开

翻开此txt后看到这样的一段字符代码。原本我以为这可能就是所谓的flag标识符吧?但实际输入时却提示不符合预期。
再次在url中访问fl000g.txt,获得flag。设置了一个小陷阱,挺好。

ctfshow-web7

dirscarch扫描

打开后发现flag
正常的题目这一步之后应该进行源码下载,然后获取其他的信息
ctfshow-web8

dirscarch扫描

扫描后发现.svc目录,打开后发现flag

ctfshow-web9

两种思路,第一种
.index.php.swp 是 vim 编辑器在发生异常退出时预设保留的备份文件。可以通过命令 vim -r .index.php.swp(建议在 Windows 系统中使用WSL环境运行)来恢复原有的工作内容。访问该 URL 地址即可将 index.php.swp 备份文件下载到本地设备上。
第二种dirscarch扫描获取目录
正常他自带的字典是没有这个目录的,此处在字典中添加此字段。

所以我们的dirscarch字典需要自己去多编辑
ctfshow-web10

根据提示,猜测在cookie中,两种方法
第一种:brup抓包

第二种,直接f12查看网络信息

获取到flag后url解码即可
