CTFshow-webエントリー情報集-wp(1-20)(詳細)

まず第一に、ctf プラットフォームと質問をしてくれたすべての人に感謝します

次にctf-webの旅を始めましょう!

目次

web1

web2 

web3

web4

web5

web6

web7

web8

web9

web10

web11

web12

web13

web14

web15

web16

web17

ウェブ18

ウェブ19

web20

皆さん乾杯( •̀ ω •́ )y またのお越しをお待ちしております


web1

 オープンな環境

 右クリックしてソースコードを表示

 ctfshow{21bd494e-c81f-4bcf-9a94-6debd1a3d398} ( •̀ ω •́ ) y

web2 

オープンな環境 

 右ボタンが開かず、F12でソースコードが開けないことが判明

開発者モードを直接開く最初の方法

2 つ目は、view-source を Web サイトに直接追加することです。

ctfshow{f72805f7-8a10-462e-9d2b-24c4fb53f6fc} ( •̀ ω •́ )y

web3

リンクを開く 

ソースコードには何もありません

プロンプトにパッケージを取得するように表示されたら、パッケージを取得しましょう

 

バッグをつかみたい場合は、試してみてください

開発者モードを直接開いて、ネットワーク内の特定のプロトコル ヘッダーを見つけることもできます。 

得る

ctfshow{fdafddbd-962b-4a7d-b6cb-9fbb2ea935a2} ( •̀ ω •́ ) y

web4

リンクを開く 

 同じページ

ヒント

 黒人と金持ちの大物が先導するのを助けるために、バックグラウンドアドレスをロボットに書き込む人が常にいます.

したがって、直接リンクと robots.txt

フラグの保存ファイルを見つけました

だから開くだけ 

ctfshow{0540e470-7e15-4db4-845a-5bd38718a576} ( •̀ ω •́ )y

web5

 ヒント: phps のソース コードをリークすると、役立つ場合があります

同じページ

PHP ソース コード リーク リンクの後に index.php を追加します。

役に立たない

直後に s を追加します 

PHPファイルをダウンロードできます 

 ctfshow{e8325868-bc77-4bc1-99d2-18dba88bf244} ( •̀ ω •́ )y

 web6

ソースコードをカレントディレクトリに解凍し、テストは正常で、作業は終了です

ソースコードを解凍するということなので、ソースコードパッケージはカレントディレクトリにあるということなので、ソースコードパッケージを直接ダウンロードします

簡単なものを見つけてください

成功 

圧縮パッケージを開く

txtを開いてフラグを見つけますが、エラーを送信できません

なぜなぜ間違っているのか

サーバーにこのファイルがあるため、ソースパッケージにこのファイルがあるのはなぜですか

ただし、ソース パッケージ内の他のコンテンツはカスタマイズできるため、コンテンツは必ずしもソース パッケージ内のコンテンツとは限りません。

ファイル fl000g.txt に直接移動します

Web ページでこの txt ファイルに直接アクセスします。

ctfshow{304fddca-9c57-4aa0-a444-bd4530f41452} ( •̀ ω •́ )y

web7

ここで .git を直後に追加します

旗を手に入れる

ctfshow{ac950fb6-21de-47d9-850b-d2eb0e33907b} ( •̀ ω •́ )y

点.开头的文件夹在Linux应该属于隐藏文件 

因为隐藏了,所以很多时候就将他部署到网站里了 就会造成一些开发的信息源码泄露

为什么提示说 (版本控制很重要,但不要部署到生产环境更重要。)

因为.git她是一个版本的控制系统  她可以向多人进行协调 (避免代码覆盖)

web8

 

おなじみのページ おなじみのバージョン管理

私たちはここに属しています.gitは役に立たない

 この時、一つ変更する必要がありますsvn も可能です

 ctfshow{62d3df55-54d3-4194-bbeb-a6c21bf2a465} (•̀ ω •́ )y

web9

vim このヒントは vim にリークされるはずです

index.php 最初にホームページにアクセスします

スワップ ファイル   .swp を再確認します。 

 入力後すぐにダウンロードできます

フラグを取得するために開く

 ctfshow{c3acfd66-e8e0-4951-9320-f6fb32e974c5} ( •̀ ω •́ )y

通常vimを使用している過程で、異常終了するとswpスワップファイルが生成されます

このスワップ ファイルは、atp サーバー内の未解析のコンテンツであり、バイナリ ダウンロードに変換できます。

彼のソースコードを入手できるように

web10

 

 プロンプトには、Cookie が使用されていると表示されます。

Web ページ F12 に直接移動して、コンソールを開きます。

 ctfshow%7B8fd0952a-0b4f-4014-8c60-5e2e9998854e%7D を取得しました

未完成

 ハックバーにいることができます

 

 ctfshow{8fd0952a-0b4f-4014-8c60-5e2e9998854e} ( •̀ ω •́ )y

web11

ウェブサイトを直接開く

 フラグを取得

また、ドメイン名解決 (A/Txt/Cname/Mx/Srv/Aaaa...) で照会することもできます。

  

 フラグ {just_seesee} ( •̀ ω •́ )y

 web12

 開いているのはウェブサイトのページです

プロンプトが出るので、そのまま管理者ログイン画面に行きましょう

後に管理者を追加

ログインページを取得する

 通常のアカウントのパスワードを開くことができません

ページをスクロールして情報を見つける

 アカウント管理者

パスワード372619038

フラグを取得

ctfshow{3a9cfe58-27f9-469a-9f01-e2831edaaeb2} ( •̀ ω •́ ) y

web13

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

セットトップ ボックスである Web ページを開く

前の質問の方法を使い続けていますが、役に立たないことがわかりました

次に、ウェブサイトで情報を探します

尻尾で発見

 赤枠内に彼のイニシャルが大文字で書かれているのがわかります。

しかし、青枠の彼のイニシャルは小文字で、リンクがあります

それから私たちは彼を開きます

は PDF ドキュメントで、最後のページは背景アドレスです 

 次に、直接開きます

 アクセスできないことがわかります(Baiduをお勧めする理由については、Baiduが最適です)

PDFの後ろに貼り付け

ランディングページを取得する

 

 アカウントのパスワードを入力してください

フラグを取得

ctfshow{ca9f2b11-4e67-4e8c-bf55-77668927d59d} ( •̀ ω •́ )y

web14

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

プロンプトにはソース コードが表示されるため、ソース コードを確認する必要があります。

次に、プロンプトに従ってエディターを検索し続けます

エディタにアクセスできるか試してみましょう

開くことができます

 エディターが開いたので、ファイルを直接表示できます

 

 ファイル スペースを開くには、まず Web ファイルにアクセスする必要があります。

 

 

ここでは、あまりにも明白な何もないファイルが表示されます

 

 

 txtを見つける

あなたはアドレスを取得します

 

 彼を訪ねる方法を見つけようとしているに違いない

ここで、前がファイル パスで、後者がアクセス可能であることを追加します。

 フラグを取得

ctfshow{83cf101c-3fe8-46da-b99a-c9ec3cd714f1} ( •̀ ω •́ )y

web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

リンクを開くとヘッドホンを販売しているウェブページです

プロンプトがメールと言ったので 

メールに直接アクセスします

 まずはこの情報を記録しましょう

彼のバックエンドに直接アクセスできるかどうかをもう一度お試しください

 アクセスできます

パスワードはわからないので忘れてください

 

 秘密を持っている

たった今メールで

直接 QQ 検索して、彼の街、西安を取得できます

送信後、パスワードのリセットを取得

 直接ログインしてフラグを取得する

 ctfshow{bdfc7ba0-7bfe-484e-88e9-d0a409b70bbb} ( •̀ ω •́ )y

 web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

 プローブ ファイルに直接移動する

 ここでは、いちいち試すのではなく、機能ボタンがたくさんありますので、試してみてください。

PHP関連のパラメーターについてはすべて、phpinfoを見つけます

 リンクを開く

そのような形です 

下にスクロールして、必要な情報を見つけます

 フラグを取得

ctfshow{416dcc73-bbf2-4c97-a1a8-bdd47774c506} ( •̀ ω •́ )y

web17

备份的sql文件会泄露敏感信息

 

明らかにデータベースがあり、プロンプトに従ってSQLバックアップファイルにアクセスすることでフラグを取得できます

原則: backup.sql

URL/backup.sql

フラグを取得 

ctfshow{a917d4f0-8d74-40c8-8e11-76f0922322e3} ( •̀ ω •́ )y

ウェブ18

ちょっとしたゲームです

彼がどのように機能するかを知るために、まずプレイしてみることができます

 101点を取ると旗がもらえます

ソースコードを直接見てみましょう

 

このファイルを直接表示 

 

 「勝って、ヤオヤオ・ディアンピーに行って 皮を食べるのが大好き」

次に、110.PHP にアクセスします。

 ctfshow{6ab84346-cd65-47bc-958c-7656b1982cbd} ( •̀ ω •́ )y

ウェブ19

密钥什么的,就不要放在前端了

 ソースコードを直接表示

 

 パラメータは HackBar で直接渡すことができます

 コードを直接解読する別の方法があります

彼はAESコードだから

 オンラインサイトを見つける

 パスワードを取得 i_want_a_36d_girl

アカウントのパスワードを入力してください

フラグを取得

ctfshow{bf92b650-eac6-477c-9de0-e735c6d3c5ce} ( •̀ ω •́ )y

web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

 

 後に db/db.mdb/ を追加

 

db.mdb にアクセスする 

 検索フラグを開く
flag{ctfshow_old_database} ( •̀ ω •́ )y

作成は簡単ではありません。注意してください。

この記事がお役に立てば幸いです

皆さん乾杯( •̀ ω •́ )y またのお越しをお待ちしております

おすすめ

転載: blog.csdn.net/m0_68012373/article/details/125773639