CTFshow-web entry information collection-wp (1-20) (detailliert)

Zunächst einmal danke an die ctf-Plattform und alle, die die Fragen gestellt haben

Lassen Sie uns als Nächstes die Reise von ctf-web beginnen!

Inhaltsverzeichnis

web1

web2 

web3

web4

web5

web6

web7

web8

web9

web10

web11

web12

web13

web14

web15

web16

web17

web18

web19

web20

Prost alle ( •̀ ω •́ )y Ich freue mich auf ein Wiedersehen


web1

 offene Umgebung

 Klicken Sie mit der rechten Maustaste, um den Quellcode anzuzeigen

 ctfshow{21bd494e-c81f-4bcf-9a94-6debd1a3d398} ( •̀ ω •́ ) y

web2 

offene Umgebung 

 Es wird festgestellt, dass die rechte Schaltfläche nicht geöffnet werden kann und F12 den Quellcode nicht öffnen kann

Die erste Möglichkeit, den Entwicklermodus direkt zu öffnen

Die zweite besteht darin, View-Source direkt zur Website hinzuzufügen

ctfshow{f72805f7-8a10-462e-9d2b-24c4fb53f6fc}   ( •̀ ω •́ )y

web3

Verbindung öffnen 

Im Quellcode steht nichts

Die Aufforderung sagt, das Paket zu holen, dann lasst uns das Paket holen

 

Wenn du dir die Tasche schnappen willst, kannst du es versuchen

Sie können auch direkt den Entwicklermodus öffnen und den spezifischen Protokollheader im Netzwerk finden 

erhalten

ctfshow{fdafddbd-962b-4a7d-b6cb-9fbb2ea935a2} ( •̀ ω •́ ) y

web4

Verbindung öffnen 

 dieselbe Seite

Hinweis

 Es gibt immer jemanden, der die Hintergrundadresse in Roboter schreibt, um den schwarzen und reichen Bonzen zu helfen, den Weg zu weisen.

Also direkter Link plus robots.txt

Die Speicherdatei der Flagge gefunden

Also einfach öffnen 

ctfshow{0540e470-7e15-4db4-845a-5bd38718a576} ( •̀ ω •́ )y

web5

 Tipp: Manchmal kann ein Leaking des PHP-Quellcodes helfen

dieselbe Seite

Fügen Sie index.php nach dem PHP-Quellcode-Leak-Link hinzu

keine Verwendung

Fügen Sie direkt danach ein s hinzu 

Sie können die PHP-Datei herunterladen 

 ctfshow{e8325868-bc77-4bc1-99d2-18dba88bf244} ( •̀ ω •́ )y

 web6

Entpacken Sie den Quellcode in das aktuelle Verzeichnis, der Test ist normal, und die Arbeit ist beendet

Da es heißt, dass es den Quellcode dekomprimieren soll, bedeutet dies, dass sich das Quellcodepaket im aktuellen Verzeichnis befindet, also laden wir das Quellcodepaket direkt herunter

finden Sie einfach einige

Erfolg 

Öffnen Sie das komprimierte Paket

Öffnen Sie txt und finden Sie das Flag, aber Sie können den Fehler nicht übermitteln

warum warum ist es falsch

Warum gibt es diese Datei im Quellpaket, weil es diese Datei auf dem Server gibt

Aber der Inhalt ist nicht notwendigerweise der Inhalt im Quellpaket, weil andere im Quellpaket angepasst werden können

Gehen Sie also direkt zur Datei fl000g.txt

Greifen Sie direkt auf der Webseite auf diese txt-Datei zu

ctfshow{304fddca-9c57-4aa0-a444-bd4530f41452} ( •̀ ω •́ )y

web7

Fügen Sie hier .git direkt danach hinzu

die Flagge bekommen

ctfshow{ac950fb6-21de-47d9-850b-d2eb0e33907b} ( •̀ ω •́ )y

点.开头的文件夹在Linux应该属于隐藏文件 

因为隐藏了,所以很多时候就将他部署到网站里了 就会造成一些开发的信息源码泄露

为什么提示说 (版本控制很重要,但不要部署到生产环境更重要。)

因为.git她是一个版本的控制系统  她可以向多人进行协调 (避免代码覆盖)

web8

 

Vertraute Seiten Vertraute Versionskontrolle

Wir gehören hierher, Git ist nutzlos

 Zu diesem Zeitpunkt ist es notwendig, einen zu ändern, svn  ist ebenfalls möglich

 ctfshow{62d3df55-54d3-4194-bbeb-a6c21bf2a465} (•̀ ω •́ )y

web9

vim Dieser Hinweis sollte vim durchgesickert sein

index.php  besuchen Sie zuerst die Homepage

Rufen Sie die Auslagerungsdatei    .swp erneut auf 

 Sie können direkt nach der Eingabe herunterladen

Öffnen, um Flagge zu erhalten

 ctfshow{c3acfd66-e8e0-4951-9320-f6fb32e974c5}   ( •̀ ω •́ )y

Bei der normalen Verwendung von vim wird eine swp-Auslagerungsdatei generiert, wenn es abnormal beendet wird

Diese Auslagerungsdatei ist ein nicht analysierter Inhalt auf dem ATP-Server und kann in einen binären Download umgewandelt werden

So können wir seinen Quellcode bekommen

web10

 

 Die Eingabeaufforderungen sagen, dass Cookies verwendet werden.

Gehen Sie direkt auf die Webseite F12, um die Konsole zu öffnen

 bekam ctfshow%7B8fd0952a-0b4f-4014-8c60-5e2e9998854e%7D

unvollständig

 kann in der Hackbar sein

 

 ctfshow{8fd0952a-0b4f-4014-8c60-5e2e9998854e}   ( •̀ ω •́ )y

web11

Öffnen Sie die Website direkt

 Fahne bekommen

Es kann auch in der Domänennamenauflösung abgefragt werden (A/Txt/Cname/Mx/Srv/Aaaa...)

  

 flag{just_seesee} ( •̀ ω •́ )y

 web12

 Open ist eine Seite einer Website

Da es eine Eingabeaufforderung gibt, gehen wir direkt zur Administrator-Anmeldeoberfläche

admin danach hinzufügen

erhalten Sie eine Anmeldeseite

 Das normale Kontopasswort kann nicht geöffnet werden

Blättern Sie durch die Seite, um die Informationen zu finden

 Kontoadministrator

Passwort 372619038

Fahne bekommen

ctfshow{3a9cfe58-27f9-469a-9f01-e2831edaaeb2} ( •̀ ω •́ ) y

web13

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

Öffnen Sie eine Webseite, die eine Set-Top-Box ist

Wir verwenden weiterhin die Methode der vorherigen Frage und stellen fest, dass sie nutzlos ist

Suchen Sie dann nach Informationen auf der Website

am Schwanz gefunden

 Im roten Rahmen werden Sie feststellen, dass seine Initialen großgeschrieben sind.Nutzlose Links

Aber seine Initialen im blauen Rahmen sind klein geschrieben und es gibt eine Verbindung

dann öffnen wir ihn

ist ein PDF-Dokument und die letzte Seite ist eine Hintergrundadresse 

 Dann öffnen wir direkt

 Sie werden feststellen, dass Sie nicht darauf zugreifen können (warum ich Ihnen Baidu vorschlage, ist es am besten)

hinter pdf einfügen

erhalten Sie die Zielseite

 

 Kontopasswort eingeben

Fahne bekommen

ctfshow{ca9f2b11-4e67-4e8c-bf55-77668927d59d}    ( •̀ ω •́ )y

web14

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

Da die Eingabeaufforderung den Quellcode anzeigt, müssen Sie den Quellcode überprüfen.

Dann suchen Sie den Editor entsprechend den Eingabeaufforderungen weiter

Versuchen wir mal, ob wir auf den Editor zugreifen können

kann geöffnet werden

 Jetzt, da der Editor geöffnet ist, können wir die Datei direkt anzeigen

 

 Um den Dateibereich zu öffnen, müssen wir zuerst ihre Webdateien besuchen

 

 

Hier sehen Sie eine nichts-Datei, die zu offensichtlich ist

 

 

 txt finden

Sie erhalten eine Adresse

 

 Wir müssen versuchen, einen Weg zu finden, ihn zu besuchen

Hier wird hinzugefügt, dass die Vorderseite der Dateipfad ist und auf letzteren zugegriffen werden kann.

 Fahne bekommen

ctfshow{83cf101c-3fe8-46da-b99a-c9ec3cd714f1} ( •̀ ω •́ )y

web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

Öffnen Sie den Link ist eine Webseite, die Kopfhörer verkauft

Da die Eingabeaufforderung E-Mail sagte 

Wir gehen direkt zur E-Mail

 Lassen Sie uns diese Informationen zuerst aufzeichnen

Versuchen Sie es erneut, um zu sehen, ob Sie direkt auf sein Backend zugreifen können

 kann Zugreifen

Vergessen Sie einfach das Passwort, weil wir es nicht wissen

 

 ein Geheimnis haben

gerade per E-Mail

Wir können direkt eine QQ-Suche durchführen, um seine Stadt Xi'an zu erhalten

Lassen Sie sich nach dem Absenden das Passwort zurücksetzen

 Gehen Sie direkt zum Einloggen, um die Flagge zu erhalten

 ctfshow{bdfc7ba0-7bfe-484e-88e9-d0a409b70bbb}     ( •̀ ω •́ )y

 web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

 Gehen Sie direkt zu einer Sondendatei

 Hier werde ich sie nicht einzeln für Sie ausprobieren, schließlich gibt es viele Funktionstasten, Sie können es versuchen.

Wir beschäftigen uns alle mit PHP-bezogenen Parametern und finden phpinfo

 Verbindung öffnen

ist so eine Form 

Scrollen Sie nach unten, um die gewünschten Informationen zu finden

 Fahne bekommen

ctfshow{416dcc73-bbf2-4c97-a1a8-bdd47774c506}   ( •̀ ω •́ )y

web17

备份的sql文件会泄露敏感信息

 

Es gibt offensichtlich eine Datenbank, und Sie können das Flag abrufen, indem Sie gemäß den Eingabeaufforderungen auf die SQL-Sicherungsdatei zugreifen

Prinzip: backup.sql

URL/backup.sql

Fahne bekommen 

ctfshow{a917d4f0-8d74-40c8-8e11-76f0922322e3}   ( •̀ ω •́ )y

web18

ist ein kleines Spiel

Wir können versuchen, zuerst zu spielen, um zu wissen, wie er funktioniert

 Wenn Sie 101 Punkte erreichen, erhalten Sie die Flagge

Schauen wir uns direkt den Quellcode an

 

diese Datei direkt anzeigen 

 

 "Sie gewinnen, gehen Sie zu Yaoyao Dianpi, ich liebe es, Haut zu essen"

Dann besuchen wir 110.PHP

 ctfshow{6ab84346-cd65-47bc-958c-7656b1982cbd}   ( •̀ ω •́ )y

web19

密钥什么的,就不要放在前端了

 Sehen Sie sich den Quellcode direkt an

 

 Parameter können direkt in HackBar übergeben werden

 Es gibt eine andere Möglichkeit, den Code direkt zu entschlüsseln

Weil er AES-Code ist

 finden Sie eine Online-Site

 Passwort erhalten i_want_a_36d_girl

Kontopasswort eingeben

Fahne bekommen

ctfshow{bf92b650-eac6-477c-9de0-e735c6d3c5ce}    ( •̀ ω •́ )y

web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

 

 Fügen Sie danach db/db.mdb/ hinzu

 

Gehen Sie zu db.mdb 

 Suchflag öffnen
flag{ctfshow_old_database} ( •̀ ω •́ )y

Es ist nicht einfach zu erstellen, bitte achten Sie darauf

Ich hoffe, dieser Artikel ist hilfreich für Sie

Prost alle ( •̀ ω •́ )y Ich freue mich auf ein Wiedersehen

Ich denke du magst

Origin blog.csdn.net/m0_68012373/article/details/125773639
Empfohlen
Rangfolge