まず第一に、ctf プラットフォームと質問をしてくれたすべての人に感謝します
次にctf-webの旅を始めましょう!
目次
web1
オープンな環境
右クリックしてソースコードを表示
ctfshow{21bd494e-c81f-4bcf-9a94-6debd1a3d398} ( •̀ ω •́ ) y
web2
オープンな環境
右ボタンが開かず、F12でソースコードが開けないことが判明
開発者モードを直接開く最初の方法
2 つ目は、view-source を Web サイトに直接追加することです。
ctfshow{f72805f7-8a10-462e-9d2b-24c4fb53f6fc} ( •̀ ω •́ )y
web3
リンクを開く
ソースコードには何もありません
プロンプトにパッケージを取得するように表示されたら、パッケージを取得しましょう
バッグをつかみたい場合は、試してみてください
開発者モードを直接開いて、ネットワーク内の特定のプロトコル ヘッダーを見つけることもできます。
得る
ctfshow{fdafddbd-962b-4a7d-b6cb-9fbb2ea935a2} ( •̀ ω •́ ) y
web4
リンクを開く
同じページ
ヒント
黒人と金持ちの大物が先導するのを助けるために、バックグラウンドアドレスをロボットに書き込む人が常にいます.
したがって、直接リンクと robots.txt
フラグの保存ファイルを見つけました
だから開くだけ
ctfshow{0540e470-7e15-4db4-845a-5bd38718a576} ( •̀ ω •́ )y
web5
ヒント: phps のソース コードをリークすると、役立つ場合があります
同じページ
PHP ソース コード リーク リンクの後に index.php を追加します。
役に立たない
直後に s を追加します
PHPファイルをダウンロードできます
ctfshow{e8325868-bc77-4bc1-99d2-18dba88bf244} ( •̀ ω •́ )y
web6
ソースコードをカレントディレクトリに解凍し、テストは正常で、作業は終了です
ソースコードを解凍するということなので、ソースコードパッケージはカレントディレクトリにあるということなので、ソースコードパッケージを直接ダウンロードします
簡単なものを見つけてください
成功
圧縮パッケージを開く
txtを開いてフラグを見つけますが、エラーを送信できません
なぜなぜ間違っているのか
サーバーにこのファイルがあるため、ソースパッケージにこのファイルがあるのはなぜですか
ただし、ソース パッケージ内の他のコンテンツはカスタマイズできるため、コンテンツは必ずしもソース パッケージ内のコンテンツとは限りません。
ファイル fl000g.txt に直接移動します
Web ページでこの txt ファイルに直接アクセスします。
ctfshow{304fddca-9c57-4aa0-a444-bd4530f41452} ( •̀ ω •́ )y
web7
ここで .git を直後に追加します
旗を手に入れる
ctfshow{ac950fb6-21de-47d9-850b-d2eb0e33907b} ( •̀ ω •́ )y
点.开头的文件夹在Linux应该属于隐藏文件 因为隐藏了,所以很多时候就将他部署到网站里了 就会造成一些开发的信息源码泄露 为什么提示说 (版本控制很重要,但不要部署到生产环境更重要。) 因为.git她是一个版本的控制系统 她可以向多人进行协调 (避免代码覆盖)
web8
おなじみのページ おなじみのバージョン管理
私たちはここに属しています.gitは役に立たない
この時、一つ変更する必要がありますsvn も可能です
ctfshow{62d3df55-54d3-4194-bbeb-a6c21bf2a465} (•̀ ω •́ )y
web9
vim このヒントは vim にリークされるはずです
index.php 最初にホームページにアクセスします
スワップ ファイル .swp を再確認します。
入力後すぐにダウンロードできます
フラグを取得するために開く
ctfshow{c3acfd66-e8e0-4951-9320-f6fb32e974c5} ( •̀ ω •́ )y
通常vimを使用している過程で、異常終了するとswpスワップファイルが生成されます
このスワップ ファイルは、atp サーバー内の未解析のコンテンツであり、バイナリ ダウンロードに変換できます。
彼のソースコードを入手できるように
web10
プロンプトには、Cookie が使用されていると表示されます。
Web ページ F12 に直接移動して、コンソールを開きます。
ctfshow%7B8fd0952a-0b4f-4014-8c60-5e2e9998854e%7D を取得しました
未完成
ハックバーにいることができます
ctfshow{8fd0952a-0b4f-4014-8c60-5e2e9998854e} ( •̀ ω •́ )y
web11
ウェブサイトを直接開く
フラグを取得
また、ドメイン名解決 (A/Txt/Cname/Mx/Srv/Aaaa...) で照会することもできます。
フラグ {just_seesee} ( •̀ ω •́ )y
web12
開いているのはウェブサイトのページです
プロンプトが出るので、そのまま管理者ログイン画面に行きましょう
後に管理者を追加
ログインページを取得する
通常のアカウントのパスワードを開くことができません
ページをスクロールして情報を見つける
アカウント管理者
パスワード372619038
フラグを取得
ctfshow{3a9cfe58-27f9-469a-9f01-e2831edaaeb2} ( •̀ ω •́ ) y
web13
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
セットトップ ボックスである Web ページを開く
前の質問の方法を使い続けていますが、役に立たないことがわかりました
次に、ウェブサイトで情報を探します
尻尾で発見
赤枠内に彼のイニシャルが大文字で書かれているのがわかります。
しかし、青枠の彼のイニシャルは小文字で、リンクがあります
それから私たちは彼を開きます
は PDF ドキュメントで、最後のページは背景アドレスです
次に、直接開きます
アクセスできないことがわかります(Baiduをお勧めする理由については、Baiduが最適です)
PDFの後ろに貼り付け
ランディングページを取得する
アカウントのパスワードを入力してください
フラグを取得
ctfshow{ca9f2b11-4e67-4e8c-bf55-77668927d59d} ( •̀ ω •́ )y
web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
プロンプトにはソース コードが表示されるため、ソース コードを確認する必要があります。
次に、プロンプトに従ってエディターを検索し続けます
エディタにアクセスできるか試してみましょう
開くことができます
エディターが開いたので、ファイルを直接表示できます
ファイル スペースを開くには、まず Web ファイルにアクセスする必要があります。
ここでは、あまりにも明白な何もないファイルが表示されます
txtを見つける
あなたはアドレスを取得します
彼を訪ねる方法を見つけようとしているに違いない
ここで、前がファイル パスで、後者がアクセス可能であることを追加します。
フラグを取得
ctfshow{83cf101c-3fe8-46da-b99a-c9ec3cd714f1} ( •̀ ω •́ )y
web15
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
リンクを開くとヘッドホンを販売しているウェブページです
プロンプトがメールと言ったので
メールに直接アクセスします
まずはこの情報を記録しましょう
彼のバックエンドに直接アクセスできるかどうかをもう一度お試しください
アクセスできます
パスワードはわからないので忘れてください
秘密を持っている
たった今メールで
直接 QQ 検索して、彼の街、西安を取得できます
送信後、パスワードのリセットを取得
直接ログインしてフラグを取得する
ctfshow{bdfc7ba0-7bfe-484e-88e9-d0a409b70bbb} ( •̀ ω •́ )y
web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
プローブ ファイルに直接移動する
ここでは、いちいち試すのではなく、機能ボタンがたくさんありますので、試してみてください。
PHP関連のパラメーターについてはすべて、phpinfoを見つけます
リンクを開く
そのような形です
下にスクロールして、必要な情報を見つけます
フラグを取得
ctfshow{416dcc73-bbf2-4c97-a1a8-bdd47774c506} ( •̀ ω •́ )y
web17
备份的sql文件会泄露敏感信息
明らかにデータベースがあり、プロンプトに従ってSQLバックアップファイルにアクセスすることでフラグを取得できます
原則: backup.sql
URL/backup.sql
フラグを取得
ctfshow{a917d4f0-8d74-40c8-8e11-76f0922322e3} ( •̀ ω •́ )y
ウェブ18
ちょっとしたゲームです
彼がどのように機能するかを知るために、まずプレイしてみることができます
101点を取ると旗がもらえます
ソースコードを直接見てみましょう
このファイルを直接表示
「勝って、ヤオヤオ・ディアンピーに行って 皮を食べるのが大好き」
次に、110.PHP にアクセスします。
ctfshow{6ab84346-cd65-47bc-958c-7656b1982cbd} ( •̀ ω •́ )y
ウェブ19
密钥什么的,就不要放在前端了
ソースコードを直接表示
パラメータは HackBar で直接渡すことができます
コードを直接解読する別の方法があります
彼はAESコードだから
オンラインサイトを見つける
パスワードを取得 i_want_a_36d_girl
アカウントのパスワードを入力してください
フラグを取得
ctfshow{bf92b650-eac6-477c-9de0-e735c6d3c5ce} ( •̀ ω •́ )y
web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
後に db/db.mdb/ を追加
db.mdb にアクセスする
検索フラグを開く
flag{ctfshow_old_database} ( •̀ ω •́ )y
作成は簡単ではありません。注意してください。
この記事がお役に立てば幸いです