ctfshow-web入门(1-20)

信息收集

web1

在这里插入图片描述
查看源码即可

web2

禁用了F12键,查看开发者工具
在这里插入图片描述

web3

发现flag在响应头里面(也可以通过抓包查看)
在这里插入图片描述
在这里插入图片描述

web4

根据提示查看robots.txt,发现有/flagishere.txt文件,访问即可
在这里插入图片描述

web5

根据提示是php源码泄露,查看phps文件,下载即可拿到flag

phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。
在这里插入图片描述

web6

又是源码的题,查看有没有源码备份,发现存在www.zip,下载查看
在这里插入图片描述
访问即可拿flag
在这里插入图片描述
补充:
在这里插入图片描述

web7

题目提示版本控制,直接访问/.git/index.php
在这里插入图片描述

web8

一样版本控制,参考上面
在这里插入图片描述

web9

vim异常退出会备份保存编辑内容
访问/.index.php.swp,下载即可
在这里插入图片描述
补充:
在这里插入图片描述

web10

根据题目提示,查看cookie
在这里插入图片描述

web11

查看域名ctfshow.com
在线网站查看DNS,发现flag在TXT记录在这里插入图片描述

web12

啥也没有,先看看有没有robots.txt,发现有后台目录。
根据题目提示用户名为admin,密码为:页面上的号码372619038
在这里插入图片描述
在这里插入图片描述
扫目录也是可以的
在这里插入图片描述

web13

根据提示,查看文档,发现有后台可登录,包括用户名和密码
登录即可拿flag
在这里插入图片描述
在这里插入图片描述

web14

编辑器泄露信息
进入地址url/editor/
出现编辑器,找上传图片,寻找网站根目录,发现nothinghere/fl000g.txt
访问即可
在这里插入图片描述
在这里插入图片描述

web15

根据提示,是邮箱暴露了信息,通过密保找回密码。
访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag。
在这里插入图片描述

web16

根据提示是探针泄露信息访问,tz.php
在这里插入图片描述
在探针界面没找到flag,看到phpinfo,点进去看看,发现flag。
在这里插入图片描述

web17

查找真实ip,直接ping域名。
在这里插入图片描述

web18

玩游戏。无聊可以玩玩哈哈打到100。
查看源码,发现js判断分数
在这里插入图片描述
Unicode解码
在这里插入图片描述
访问110.php
在这里插入图片描述

web19

查看源码即可,post提交。
在这里插入图片描述
在这里插入图片描述

web20

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开在这里插入图片描述

Guess you like

Origin blog.csdn.net/weixin_44033675/article/details/117023269