Advertisement

ctfshow-web入门(信息收集,持续更新中。。)

阅读量:

写在之前:近期打了个比赛,备受打击,入手了vip账号进修,加油!

文章目录

    • ctfshow-web1

      • 查看源代码
    • ctfshow-web2

      • burp抓包
    • ctfshow-web3

      • burp抓包
    • ctfshow-web4

      • 访问robots.txt
    • ctfshow-web5

      • dirscarch扫描
      • PHPS文件泄露
    • ctfshow-web6

      • dirscarch扫描
    • ctfshow-web7

      • dirscarch扫描
    • ctfshow-web8

      • dirscarch扫描
    • ctfshow-web9

    • ctfshow-web10

ctfshow-web1

打开网页后如图

查看源代码

右键查看源代码

发现flag。

ctfshow-web2

开始给出提示

打开网页后发现无法查看源代码。

burp抓包

运用burp抓包在repeat中获取flag。

除此之外好像还能修改前端代码,对js不熟悉,先不搞了。

ctfshow-web3

burp抓包

抓包过程中,发现有发送的另外的数据包。表头中获取flag

ctfshow-web4

访问robots.txt

有提示,写入到了robots.txt

此时思路已经很明显了,访问robots.txt

发现提示信息 /flagishere.txt

访问此信息

获取flag

ctfshow-web5

dirscarch扫描

没做过类似的题目,上来直接放到dirscarch中进行扫描

此处的index.phps是我通过加入dirscarh中的字典而产生的,并且需要自己持续地进行积累和学习

在下载的文件中发现flag

python dirscarch.py -u “url” -w “字典位置”

可以指定自己的密码字典

在这里解释一下phps源码泄露

PHPS文件泄露

PHP源代码文档即为PHP的原始代码文件。它通常被用来供用户访问PHP的代码内容。

由于用户无法直接在Web浏览器中查看PHP文件的内容,因此必须使用phpass文件来替代原来的PHP内容。当用户访问该phpass文件时,在其内容部分直观地呈现原始PHP代码。

ctfshow-web6

打开网页如图

dirscarch扫描

对网址进行扫描,发现如下信息,发现可疑文件www.zip

下载解压后发现两个文件,给出了提示

但是这里他给了一个迷惑选项,此时打开

翻开此txt后看到这样的一段字符代码。原本我以为这可能就是所谓的flag标识符吧?但实际输入时却提示不符合预期。

再次在url中访问fl000g.txt,获得flag。设置了一个小陷阱,挺好。

ctfshow-web7

dirscarch扫描

打开后发现flag

正常的题目这一步之后应该进行源码下载,然后获取其他的信息

ctfshow-web8

dirscarch扫描

扫描后发现.svc目录,打开后发现flag

ctfshow-web9

两种思路,第一种

.index.php.swp 是 vim 编辑器在发生异常退出时预设保留的备份文件。可以通过命令 vim -r .index.php.swp(建议在 Windows 系统中使用WSL环境运行)来恢复原有的工作内容。访问该 URL 地址即可将 index.php.swp 备份文件下载到本地设备上。

第二种dirscarch扫描获取目录

正常他自带的字典是没有这个目录的,此处在字典中添加此字段。

所以我们的dirscarch字典需要自己去多编辑

ctfshow-web10

根据提示,猜测在cookie中,两种方法

第一种:brup抓包

第二种,直接f12查看网络信息

获取到flag后url解码即可

全部评论 (0)

还没有任何评论哟~