CTFShow-Web入門-信息收集


web1

查看源代碼得到flag

web2

bp抓包發送得到flag

web3

bp抓包發送得到flag

 web4

查看  robots.txt 找到 flagishere.txt 得到 flag

web5

訪問 index.phps 得到flag

web6

 www.zip 源碼泄露

但是源碼中的flag是不正確的,應該訪問題目中的 fl000g.txt (url/fl000g.txt)得到flag

web7

./git 文件泄露

訪問 url/.git  得到 flag

web8

 ./svn 文件泄露

訪問 url/.svn 得到 flag

web9

 提示vim說明可能存在 .swp文件

訪問 url/index.php.swp 得到源碼

vim -r 打開源碼得到 flag

web10

bp 抓包 發現 cookie 中有 flag

web11

根據題目提示,解析 ctfshow.com  域名,得到flag

 

web12

url/admin 得到后台

要求用戶名和登錄密碼(admin和372619038(在頁面最下的help line,同時也是群號))

登陸后得到 flag

web13

查找發現 document 文件存在,點擊訪問 url/document.pdf

得到 后台,用戶名和密碼,登錄得到 flag

web14

登錄 url/editor 看見樣式編輯器

點擊 插入文件,文件空間,找到 /editor/attached/file/var/www/html/nothinghere/fl000g.txt 文件位置

訪問 url/nothinghere/fl000g.txt 得到 flag

web15

查看最底下發現一個QQ號,查詢得到“在西安”的信息

url/admin 找到后台,選擇忘記密碼,重置密碼

登錄得到 flag

web16

登錄 url/tz.php 進入探針 ,點擊 PHPINFO 進入 phpinfo

搜索得到 flag

web17

直接ping www.ctfer.com 可以查詢到真實IP

或者 朔源 繞過cdn拿原始ip

web18

查看源碼進入 Flappy_js.js 發現 “\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b”

解密得到 “你贏了,去幺幺零點皮愛吃皮看看”

進入 url/110.php 得到 flag

web19

查看源碼發現 username 和 password

POST傳輸得到 flag

web20

url/db/db.mdb 得到文件

修改后綴 .txt 搜索 flag


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM