CTFshow - Web 入門 - 情報収集 web1-web20 wp

ウェブ1

開発コメントの削除が間に合わなかった

f12 はフラグを取得します

画像-20230705233702121

ウェブ2

js フロント デスク インターセプト === 無効な操作

f12 もマウスの右ボタンも機能せず、ソース コードを表示できないことが示されています。ここで選択することも、直接表示することburp抓包を選択することもできます。ctrl+u

画像-20230705235014347

ウェブ3

何も分からないときにバッグを手に取って見てみると、思いがけない結果が得られるかもしれません。

今回は f12 には何もないので、げっぷを使ってパッケージを取得してみます。

画像-20230705235452661

フラグを取得します。フラグは応答ヘッダーに含まれています

画像-20230705235603350

ウェブ4

大手企業への道を先導するために、バックエンド アドレスをロボットに書き込む人々が常に存在します。

質問を開始するインターフェイスは前の質問と同じで、質問にはヒントがありますが、robotsヒントが提供されない質問も多いため、最初に dirsearch でスキャンしてください。

画像-20230706001036012

スキャンにファイルがあり/robots.txt、それにアクセスすると、/flagishere.txtファイルがあることが表示されます。

画像-20230706001154597

ファイルにアクセスして/flagishere.txtフラグを取得する

ウェブ5

PHP ソースコードの漏洩が役立つことがある

f12 にはまだ何もなく、dirsearch では何も見つかりません。

画像-20230706002106748

タイトルヒントの通り、phpsソースコードが流出しており、アクセスすると/index.phpsファイルがダウンロードされ、内容を閲覧するとフラグを取得する。

画像-20230706003004455

ウェブ6

ソース コードを現在のディレクトリに解凍し、通常どおりテストして、一日終了します。

画像-20230711001406862

おそらく/www.zipダウンロードしたファイルに直接アクセスしてフラグを取得していると思われます。

画像-20230711001506593

ウェブ7

バージョン管理は重要ですが、運用環境にデプロイしないことはさらに重要です。

パケットキャプチャからは何も得られませんでした

画像-20230711103254667

dirsearch をスキャンし、/.git源码泄露アクセスするとフラグを取得できることがわかります。

画像-20230711103513468

ウェブ8

バージョン管理は重要ですが、運用環境にデプロイしないことはさらに重要です。

前の質問と同様に、げっぷではキャッチできないため、dirsearch を使用してスキャンしてください。

/.svnファイルをスキャンし、アクセスした後にフラグを取得しました。

画像-20230711104247358

ウェブ9

Web ページでタイプミスを見つけましたか? 本番環境の vim ですぐに変更してください。いいえ、クラッシュしました。

dirsearchを直接スキャンしましたが、何もありませんでした。

画像-20230711110537282

ゲップパケットキャプチャには何もありません。

画像-20230711110518611

vim缓存泄露ヒント、ヒントプロンプト、index.php.swpペイロードに従ってのみアクセスできます。

http://b1aecb15-06c9-48a7-996e-06bfe79cab32.challenge.ctf.show/index.php.swp

ファイルがダウンロードされ、メモ帳で開かれてフラグを取得します。

画像-20230711110716831

ウェブ10

Cookie は単なる Cookie であり、個人データを保存することはできません

Burp はパケットをキャプチャし、Cookie にフラグが含まれていることを発見し、URL をデコードするだけです。

画像-20230711111629680

ウェブ11

実際、ドメイン名は情報を隠すこともできます (たとえば、flag.ctfshow.com は情報の一部を隠します)。

ドメイン名解決レコードを使用する Web サイト:ドメイン名解決レコード オンライン クエリ ツール: Nslookup は実際のドメイン名解決レコードを検出します

txtレコードを確認してフラグを取得できます

画像-20230711131756022

ウェブ12

Web サイト上の公開情報は、管理者がよく使用するパスワードである場合があります。

環境に入ったら、dirsearch を使用してスキャンします (なぜ 1 秒あたり 1 つのファイルしかスキャンしないのかわかりませんが、見つけるのは困難です)

画像-20230711134748113

/admin にアクセスし、アカウントとパスワードの入力を求められますが、ユーザー名とパスワードが必要です

画像-20230711134206113

口座番号はadmin、パスワードはタイトル記載のWebサイトの公開情報に準じます。372619038

画像-20230711134937888

ログイン後にフラグを取得

ウェブ13

技術文書には機密情報を含めないでください。運用環境に展開した後は、デフォルトのパスワードを速やかに変更してください。

まず dirsearch でスキャンしましたが、役立つものは何も見つかりませんでした。

Web サイトを下にスクロールして表示しdocument、クリックします

画像-20230711135637399

書類を下にスライドさせます

画像-20230711135843072

visit /system1103/login.php、 userに移動しadmin、パスワードadmin1103でログインに成功した後にフラグを取得します

ウェブ14

場合によっては、重要な (編集者) 情報がソース コード内で誤って漏洩する可能性があり、デフォルトの構成によって人が命を落とす可能性があります。

古いルールでは、最初に dirsearch でスキャンします。

スキャンしてアクセスeditorし、編集インターフェイスにアクセスして、これら 2 つのボタンをクリックします。

画像-20230711142034576

フラグはファイルスペースを通じて見つけることができます。var->www->html->nothinghere->fl000g.txt

画像-20230711142119183

ファイルにアクセスするためのペイロードを構築する

http://8c753168-a6de-4c82-9253-4b8580dc83e2.challenge.ctf.show/nothinghere/fl000g.txt

ウェブ15

メールアドレスなどの公開情報は情報漏洩を引き起こし、重大な結果を招く可能性があります。

/admindirsearch でパスをスキャンしてアクセスし、パスワードを忘れた場合

画像-20230711144323677

彼の都市を知りたい場合は、Web サイトの一番下までスクロールすると QQ メールボックスがあります。QQ にこの QQ 番号を追加してください。

最初はメールチェックかと思った、純粋なピエロ

画像-20230711144545898

友達を追加してください在西安、、

西安と入力するとパスワードがリセットされます。

画像-20230711164548171

ログイン、口座番号admin、パスワードはadmin7789、フラグを取得

ウェブ16

テストプローブの場合、使用後は速やかに削除する必要があり、情報漏洩の危険があります。

Dirsearch は何もスキャンできず、パケット キャプチャでも何も見つかりません。

ヒントは、それが であることを示しており探针、プローブのデフォルトのファイルはtz.phpそれにアクセスすることになっています。

画像-20230711170555294

ここからphpinfoを表示できます

画像-20230711170653216

ウェブ17

バックアップ SQL ファイルから機密情報が漏洩する可能性がある

スキャンされた監督backup.sql

画像-20230711171625132

ファイルがダウンロードされるので、それを開いてフラグを取得します

画像-20230711171803854

ウェブ18

心配しないで、休んで、休んで、101 ポイントをプレーしてフラグを立てましょう

f12 ソースコードを表示

画像-20230711172621786

これが暗号化であることがわかりunicode、復号化できます

画像-20230711172842552

110.phpフラグを取得するためのアクセス

画像-20230711172921397

ウェブ19

フロントエンドにキーなどを置かないでください。

f12 ソースコードを表示してキーを見つける

画像-20230711174042395

ユーザー名とadminパスワードを暗号化する必要があるa599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04ので、暗号化されたコードを確認します。

コードを通じてそれを知ることができますAES加密

画像-20230711174216500

加密模式復号化したい場合は、AES 、填充密码偏移量が必要で、输出これらはすべてコード内で指定されています。

画像-20230711174423641

key=0000000372619038それはパスワードであり、iv = ilove36dverymuchオフセットであり、16位字符串それが出力であること、CBCそれがパターンであること、ZeroPaddingそれがパディングであること、それがオンライン復号であることを示します。

画像-20230711174559858

パスワードはi_want_a_36d_girl(本当に言えるでしょうか)、口座番号admin、ログインしてフラグを取得してください

ウェブ20

dirsearch は何もスキャンしませんでした。また、burp も何もキャッチできませんでした。

/db/ただし、このディレクトリをスキャンしても何もありません。他のディレクトリに何もないわけではありません。スキャン結果から、別のディレクトリがあることがわかります。

画像-20230711175754078

/db/ディレクトリをスキャンして/dn.mdbファイルを確認する

画像-20230711175844853

アクセスするとdb.mdbファイルがダウンロードされるので、開いたらctrl+fでフラグを検索してください。

画像-20230711180040188

おすすめ

転載: blog.csdn.net/Leaf_initial/article/details/131666162