【20道Web入门题】CTFshow web1-20
本文最后更新于:2021年8月20日下午5点13分
Web1
开发注释未及时删除
打开题目:
查看注释得到flag:
官方Hint:
无
Web2
js前台拦截 === 无效操作
打开题目:
禁用了鼠标右键和F12,按下Ctrl+U即可查看源代码得到flag:
官方Hint:
无
Web3
没思路的时候抓个包看看,可能会有意外收获
打开题目:
F12网络里,或者bp抓包都可以得到flag:
官方Hint:
通过burpsuite抓包 flag在返回的响应数据包里面
Web4
总有人把后台地址写入robots,帮黑阔大佬们引路。
打开题目:
根据提示访问robots.txt
访问flagishere.txt即可得到flag
官方Hint:
考点是robots.txt文件,直接访问url/robots.txt获得flag
Web5
phps源码泄露有时候能帮上忙
打开题目:
根据提示,访问下载index.phps
得到flag
官方Hint:
考点phps文件泄露,直接访问index.phps。获得flag
Web6
解压源码到当前目录,测试正常,收工
打开题目:
根据提示,访问下载www.zip
在网页上访问fl000g.txt得到flag:
官方Hint:
考察代码泄露。直接访问url/www.zip,获得flag
Web7
版本控制很重要,但不要部署到生产环境更重要。
打开题目
根据提示,可能存在**.git泄露,访问.git/index.php**得到flag
官方Hint:
考察git代码泄露,直接访问url/.git/index.php
Web8
版本控制很重要,但不要部署到生产环境更重要。
打开题目:
根据提示,经过测试过后存在**.svn泄露**,得到flag
官方Hint:
考察信息svn泄露,直接访问url/.svn/
Web9
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
打开题目:
访问下载index.php.swp得到flag
官方Hint:
考察vim缓存信息泄露,直接访问url/index.php.swp
注:上面的信息泄露可以参考 https://blog.csdn.net/a597934448/article/details/105431367
Web10
cookie 只是一块饼干,不能存放任何隐私数据
打开题目:
根据提示cookie,f12网络得到flag
官方Hint:
参考cookie,直接抓包,在请求数据包看到flag,注{ }通过了url编码
Web11
域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
在该网站阿里云网站运维检测平台 (aliyun.com)查询ctfshow.com的DNS信息:
得到flag:flag{just_seesee}
官方Hint:
通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。
Web12
有时候网站上的公开信息,就是管理员常用密码
打开题目:
在页面最下方可以看到有一组数字
信息搜集后,访问admin看看是否有后台
账号为admin,密码为372619038,得到flag
官方Hint:
查看robots.txt文件,用户名admin。密码:在页面的最下方 Got it!
Web13
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
打开题目:
查看源代码后可以发现有document.pdf
访问document.pdf
访问system1103/login.php,输入账号密码
得到flag:
官方Hint:
根据题目提示 技术文档 在页面下面发现 document 下载发现里面存在后台地址和用户名密码登录成功获 得flag
Web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
小0day:某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录
打开题目,根据题目提示访问editor
在插入文件功能中,存在目录遍历
访问:nothinghere/fl000g.txt,得到flag
官方Hint:
根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问
Web15
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
打开题目,访问源代码,得到一个邮箱号
访问admin页面,选择忘记密码
查询这个QQ号,发现西安
可以看到密码被重置:
用户名admin密码admin7789,登录后即可得到flag
官方Hint:
访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag
Web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
打开题目:
根据提示探针,访问tz.php
点击phpinfo,搜索flag
官方Hint:
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
Web17
透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}
这题直接给出flag吧,题目可能年久失修了。
1 |
|
flag{111.231.70.44}
官方Hint:
直接ping www.ctfshow.com 获得flag
Web18
不要着急,休息,休息一会儿,玩101分给你flag
打开题目,是一个小游戏。直接f12
Unicode解码一下:
1 |
|
访问110.php得到flag:
官方Hint:
查看js文件,查看flag的条件,去通过uncode解码。 访问110.php
Web19
密钥什么的,就不要放在前端了
打开题目,是个登录框,f12看一下
直接post传参
得到flag:
官方Hint:
前端查看源代码,post提交用户名密码
Web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
打开题目,根据提示,访问下载**/db/db.mdb**,搜索flag
得到flag:flag{ctfshow_old_database}
官方Hint:
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!