ウェブ1
開発コメントの削除が間に合わなかった
f12 はフラグを取得します
ウェブ2
js フロント デスク インターセプト === 無効な操作
f12 もマウスの右ボタンも機能せず、ソース コードを表示できないことが示されています。ここで選択することも、直接表示することburp抓包
を選択することもできます。ctrl+u
ウェブ3
何も分からないときにバッグを手に取って見てみると、思いがけない結果が得られるかもしれません。
今回は f12 には何もないので、げっぷを使ってパッケージを取得してみます。
フラグを取得します。フラグは応答ヘッダーに含まれています
ウェブ4
大手企業への道を先導するために、バックエンド アドレスをロボットに書き込む人々が常に存在します。
質問を開始するインターフェイスは前の質問と同じで、質問にはヒントがありますが、robots
ヒントが提供されない質問も多いため、最初に dirsearch でスキャンしてください。
スキャンにファイルがあり/robots.txt
、それにアクセスすると、/flagishere.txt
ファイルがあることが表示されます。
ファイルにアクセスして/flagishere.txt
フラグを取得する
ウェブ5
PHP ソースコードの漏洩が役立つことがある
f12 にはまだ何もなく、dirsearch では何も見つかりません。
タイトルヒントの通り、phps
ソースコードが流出しており、アクセスすると/index.phps
ファイルがダウンロードされ、内容を閲覧するとフラグを取得する。
ウェブ6
ソース コードを現在のディレクトリに解凍し、通常どおりテストして、一日終了します。
おそらく/www.zip
ダウンロードしたファイルに直接アクセスしてフラグを取得していると思われます。
ウェブ7
バージョン管理は重要ですが、運用環境にデプロイしないことはさらに重要です。
パケットキャプチャからは何も得られませんでした
dirsearch をスキャンし、/.git源码泄露
アクセスするとフラグを取得できることがわかります。
ウェブ8
バージョン管理は重要ですが、運用環境にデプロイしないことはさらに重要です。
前の質問と同様に、げっぷではキャッチできないため、dirsearch を使用してスキャンしてください。
/.svn
ファイルをスキャンし、アクセスした後にフラグを取得しました。
ウェブ9
Web ページでタイプミスを見つけましたか? 本番環境の vim ですぐに変更してください。いいえ、クラッシュしました。
dirsearchを直接スキャンしましたが、何もありませんでした。
ゲップパケットキャプチャには何もありません。
vim缓存泄露
ヒント、ヒントプロンプト、index.php.swp
ペイロードに従ってのみアクセスできます。
http://b1aecb15-06c9-48a7-996e-06bfe79cab32.challenge.ctf.show/index.php.swp
ファイルがダウンロードされ、メモ帳で開かれてフラグを取得します。
ウェブ10
Cookie は単なる Cookie であり、個人データを保存することはできません
Burp はパケットをキャプチャし、Cookie にフラグが含まれていることを発見し、URL をデコードするだけです。
ウェブ11
実際、ドメイン名は情報を隠すこともできます (たとえば、flag.ctfshow.com は情報の一部を隠します)。
ドメイン名解決レコードを使用する Web サイト:ドメイン名解決レコード オンライン クエリ ツール: Nslookup は実際のドメイン名解決レコードを検出します
txtレコードを確認してフラグを取得できます
ウェブ12
Web サイト上の公開情報は、管理者がよく使用するパスワードである場合があります。
環境に入ったら、dirsearch を使用してスキャンします (なぜ 1 秒あたり 1 つのファイルしかスキャンしないのかわかりませんが、見つけるのは困難です)
/admin にアクセスし、アカウントとパスワードの入力を求められますが、ユーザー名とパスワードが必要です
口座番号はadmin
、パスワードはタイトル記載のWebサイトの公開情報に準じます。372619038
ログイン後にフラグを取得
ウェブ13
技術文書には機密情報を含めないでください。運用環境に展開した後は、デフォルトのパスワードを速やかに変更してください。
まず dirsearch でスキャンしましたが、役立つものは何も見つかりませんでした。
Web サイトを下にスクロールして表示しdocument
、クリックします
書類を下にスライドさせます
visit /system1103/login.php
、 userに移動しadmin
、パスワードadmin1103
でログインに成功した後にフラグを取得します
ウェブ14
場合によっては、重要な (編集者) 情報がソース コード内で誤って漏洩する可能性があり、デフォルトの構成によって人が命を落とす可能性があります。
古いルールでは、最初に dirsearch でスキャンします。
スキャンしてアクセスeditor
し、編集インターフェイスにアクセスして、これら 2 つのボタンをクリックします。
フラグはファイルスペースを通じて見つけることができます。var->www->html->nothinghere->fl000g.txt
ファイルにアクセスするためのペイロードを構築する
http://8c753168-a6de-4c82-9253-4b8580dc83e2.challenge.ctf.show/nothinghere/fl000g.txt
ウェブ15
メールアドレスなどの公開情報は情報漏洩を引き起こし、重大な結果を招く可能性があります。
/admin
dirsearch でパスをスキャンしてアクセスし、パスワードを忘れた場合
彼の都市を知りたい場合は、Web サイトの一番下までスクロールすると QQ メールボックスがあります。QQ にこの QQ 番号を追加してください。
最初はメールチェックかと思った、純粋なピエロ
友達を追加してください在西安
、、
西安と入力するとパスワードがリセットされます。
ログイン、口座番号admin
、パスワードはadmin7789
、フラグを取得
ウェブ16
テストプローブの場合、使用後は速やかに削除する必要があり、情報漏洩の危険があります。
Dirsearch は何もスキャンできず、パケット キャプチャでも何も見つかりません。
ヒントは、それが であることを示しており探针
、プローブのデフォルトのファイルはtz.php
それにアクセスすることになっています。
ここからphpinfoを表示できます
ウェブ17
バックアップ SQL ファイルから機密情報が漏洩する可能性がある
スキャンされた監督backup.sql
ファイルがダウンロードされるので、それを開いてフラグを取得します
ウェブ18
心配しないで、休んで、休んで、101 ポイントをプレーしてフラグを立てましょう
f12 ソースコードを表示
これが暗号化であることがわかりunicode
、復号化できます
110.php
フラグを取得するためのアクセス
ウェブ19
フロントエンドにキーなどを置かないでください。
f12 ソースコードを表示してキーを見つける
ユーザー名とadmin
パスワードを暗号化する必要があるa599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
ので、暗号化されたコードを確認します。
コードを通じてそれを知ることができますAES加密
加密模式
復号化したい場合は、AES 、填充
、密码
、偏移量
、が必要で、输出
これらはすべてコード内で指定されています。
key=0000000372619038
それはパスワードであり、iv = ilove36dverymuch
オフセットであり、16位字符串
それが出力であること、CBC
それがパターンであること、ZeroPadding
それがパディングであること、それがオンライン復号であることを示します。
パスワードはi_want_a_36d_girl
(本当に言えるでしょうか)、口座番号admin
、ログインしてフラグを取得してください
ウェブ20
dirsearch は何もスキャンしませんでした。また、burp も何もキャッチできませんでした。
/db/
ただし、このディレクトリをスキャンしても何もありません。他のディレクトリに何もないわけではありません。スキャン結果から、別のディレクトリがあることがわかります。
/db/
ディレクトリをスキャンして/dn.mdb
ファイルを確認する
アクセスするとdb.mdb
ファイルがダウンロードされるので、開いたらctrl+fでフラグを検索してください。