前言
欢迎来到我的博客
个人主页:北岭敲键盘的荒漠猫-CSDN博客
本文记录ctfshow信息收集部分打靶记录
web1
这题弱智,f12进入查看源码,flag在注释里。
(这告诉我们,开发者的注释我们也是可以看到的,所以版权,源码地址,甚至作者qq等都是有机会发现的)
web2
本题禁用右键和f12,无法查看源码
直接抓包看返回内容就行了
其他解题思路:
火狐谷歌:ctrl+u启动view-source协议查看源码
ctrl+s保存源码
很多思路不多说了
web3
它提示你抓包,flag在返回的数据包中
web4
本题涉及robots.txt爬虫规则
介绍:本文件用于告诉搜索引擎,哪些地方你可以爬取,哪些地方比如后台你不能爬取。
所以如果找到这个有概率发现很多的信息。
还有他规不规定是他的问题,只是告诉搜索引擎,不是强制。
基础结构:
User-agent
- 用于指定特定的网络爬虫名称。例如,“User-agent: Googlebot” 表示针对谷歌搜索引擎的蜘蛛。你可以针对不同的爬虫分别设置不同的规则。
Disallow
- 紧跟在 “User-agent” 之后,用于指定不允许该爬虫访问的页面或目录。例如,“Disallow: /private/” 表示禁止爬虫访问网站根目录下的 “private” 目录。
Allow
- 较少使用,用于在禁止某些目录的同时,明确允许特定的页面被访问。例如,“Disallow: /”(禁止访问整个网站),但 “Allow: /about.html”(允许访问 “about.html” 页面)。
解题过程:
访问文件发现他不允许引擎搜索这个文件。
那我们手动访问就行了
web5
提示咱找phps文件
下载下来换成txt看flag
web6
本题:www.zip泄露(常见的网站备份)
源码提示flag在上面这个文件中
我们访问
web7
本题提示:
打开页面什么也没有
根据他说的版本控制以及部署,推测可能是git泄露
真实渗透环境还需要我们用工具还原代码。这里知道有git就获得flag了。
web8
跟web7差不多,不过这次是.svn泄露
web9
提示:vim修改之后死机。
vim非正常退出会产生swp文件,也会泄露源码。
题解:
访问/index.php.swp
下载下来改个文件类型即可
web10
本题提示:
cookie 只是一块饼干,不能存放任何隐私数据
答案就在cookie中
web11
本题提示:
让你去dns查询查那个网站,但是动态变化直接给你了flag,直接写上就行。
dns查不出东西
web12
提示信息:
有时候网站上的公开信息,就是管理员常用密码
题解:
打开界面花花绿绿
鼠标下滑一串奇怪的数字
盲猜这就是密码
点用户登录没效果。
盲猜常用管理员界面
/admin/
他需要输入密码
用户名admin,密码那个数字进入获得flag
web13
提示:技术文档不要出现敏感信息,上线部署后赶紧改密码
题解:
开地址也是花花绿绿
划到最下面
一个document,点开是一个pdf。
然后直接进去就可以了
web14
提示:源码里可能泄露重要信息
题解:
打开一如既往地花花绿绿
卧槽?好一个比微信大的巨信。
按钮是瞎点的,没一个有反应。
目录是爆破的,全200?
wc,你妹的不好玩。
细看提示
editor是啥?
目录上试了一下
看起来好像全是漏洞的编辑器,发现图片功能可以上传
然而没吊用,提示目标路径没有写的权限
网络图片试试ssrf
忽然发现右边按钮直接浏览本地文件
自己找打呢这,切换到默认网站路径/var/www/html
发现了一个写着nothing here的文件夹,嗯我相信你啥也没有
于是我点开了他
由于选择文件后本页面不会显示,所以要求我们自己访问这个文件,访问即可
web15
提示:邮箱有问题,这题注意邮箱
打开网页,也是十分的哇塞呀
下拉发现邮箱
然后惯例,搜索一下admin路径
账号密码猜不到,点忘记密码看看
密保
QQ号的前半部分是QQ账号,我们可以看看这个QQ号的相关信息
西安,解题。
然后admin进去就是flag
web16
本题提示:
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
靶场颜值堪称完美
这里提示的是探针,所以我们目录爆破以下查找与探针有关的路径
有一个tz.php,但是没有flag
从探针中的phpinfo中发现flag
web17
提示:注意sql文件
目录爆破
解题了
web18
提示:
不要着急,休息,休息一会儿,玩101分给你flag
页面是个小游戏
md,给我难得抓耳挠腮。
死活赶不到101
审代码得要我们分数大于100且game_over下会崩弹窗
弹窗会显示一串编码后的内容
我们进行解码
让我们访问110.php
web19
提示我们:前端秘钥有问题
进入靶场,有点简陋
看源码一个注释
呃。。直接post提交这俩参数就行了。
大概率是告诉我们前端不能放key吧。。
web20
提示我们:mdb文件是早期asp+access的架构。
也就是说找库
url路径:/db/db.mdb
下载下来直接找flag的信息就可以了