1️⃣信息搜集篇~
2021-11-5
| 2024-11-21
0  |  阅读时长 0 分钟
type
status
date
slug
summary
tags
category
icon
password
鉴于作者一年的碌碌无为,决定从头到尾刷一遍ctfshow

CTFshow web1

CTRL+U看源码

CTFshow web2

无法查看源码说是 CTRL+U拿下

CTFshow web3

让抓个包看看,flag就在http头里

CTFshow web4

robots.txt
说是在flagishere.txt里面

CTFshow web5

源码泄露,访问index.phps下载打开

CTFshow web6

找备份文件www.zip 说是在/fl000g.txt
访问得到flag

CTFshow web7

说是版本控制,具体是什么我也不知
没思路了,爆破一下目录得到了
200 - 46B - /.git/

CTFshow web8

同上得到/.svn/

CTFshow web9

vim编辑强制退出会有一个.swp的临时文件

CTFshow web10

cookie!

CTFshow web11

CTFshow web12

根据提示有时候网站上的公开信息,就是管理员常用密码看到这种网站,一般都是先找到后台,访问/admin/根据提示 用户名一般为admin,尝试了几个简单密码,都不对。 最下面给了个电话号,试了一下是zqd

CTFshow web13

// 目录扫描未发现有用信息
// 根据提示在页面底部找到 document
// 点击打开系统使用手册
// 查阅文档发现默认后台地址 默认用户名 默认密码
// 访问默认后台地址 使用默认用户名密码登录 得到 Flag

CTFshow web14

editor的0day,如果目录不存在,则会遍历服务器根目录
文件空间里面可以找到flag的位置,直接访问即可

CTFshow web15

qq邮箱泄露地址重置密码

CTFshow web16

探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息 输入默认探针tz.php 打开后点击phpinfo就可以查看到flag

CTFshow web18

小游戏,到源码里找到Unicode解码得到flag

CTFshow web19

if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04')
hackbar传username=admin&&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
即可

CTFshow web20

/db/db.mdb

CTFshow web17

扫目录得到sql备份文件得到flag
 
 
 
  • 推荐
  • EMPTY-ARTICLE
    Loading...