ctfshow web入门(一) 已完结
ctfshow web入门
- 前言
- 一、信息收集 web2
- 二、信息收集 web3
- 三、信息收集 web4
- 四、信息收集 web5
- 五、信息收集 web6
- 六、信息收集 web7
- 七、信息收集 web8
- 八 、爆破 web21
- 九 、爆破 web22
- 十、爆破 web23
前言
由于太菜了,所以最近要多做点题
一、信息收集 web2
题目:
题目提示js前台拦截,可以想到用Burp Suite抓包,然后重发即可得到flag:
二、信息收集 web3
题目:
题目提示抓个包看看:
然后抓包得到flag:
三、信息收集 web4
题目:
题目提示:robots.txt,直接访问/robots.txt:
在访问/flagishere.txt:
四、信息收集 web5
题目都是一样的,后面就不放啦(懒一下下
题目提示:phps源码泄露可以帮上忙
说是源码泄露,之前有遇到过类似的,所以一开始用御剑扫了一下后台,只发现了index.php:
然后又去查了一下phps是啥:
phps是php源文件,用于给访问者(用户)查看web页面的php源码。
于是结合了一波之前的index.php,访问/index.phps,可以从中下载源码,得到flag:
五、信息收集 web6
题目提示:解压源代码到当前目录,一开始没有明白啥意思,抓包扫后台一通操作后没有啥结果,查了一下,才发现意思是说可能含有网站备份源码在当前目录下,测试一下/WWW.zip /www.zip(之前做buuctf的时候有一道反序列化题是网站备份WWW.zip),发现是/www.zip,直接下载压缩包解压即可。
查看fl00g.txt得到flag。
六、信息收集 web7
题目提示:版本控制很重要,但不要部署到生产环境更重要。
说实话,没有看懂,有点晕(太菜了,以后会看懂的),老规矩F12、 抓包、扫目录,用御剑扫的时候啥也没有扫到,然后用dirsearch加上自己的字典扫到了后台的/.git文件:
dirsearch下载与使用参考:
https://blog.csdn.net/Jiajiajiang_/article/details/81391982
再访问http://cdf96a81-9bc1-4dfa-96f5-04acb7df2f99.challenge.ctf.show/.git/ 得到flag。
七、信息收集 web8
题目提示:版本控制很重要,但不要部署到生产环境更重要。
提示跟上面一样,做完上面一题之后知道了,版本泄露不是git泄露就是svn泄露,直接访问/.svn/,或者用dirsearch爆破后台就可以得出flag。
八 、爆破 web21
题目有点难,也有点提示,但是写的时候在这里犯傻了:
以为是字典下载链接在那篇博客里,找了很久都没有找到,一问别人才知道下载链接就在提示下面……
打开字典看了一下,是网站后台密码的字典,用户名没有给,猜测是amdin,要是不对的话后面再换别的,用bp抓了个包(今天晚上的bp也有点问题,明天就装新的),知道是GET传参:
并且还知道了参数使用base64加密的,用bp自带的编码器进行解码可以知道:
并且传输的时候使用 ’ :’ 隔开的
基本信息掌握得差不多了,可以写个python脚本爆破(不是很会写,现学现卖的):
# date:2022-2-23 23:09
# author:marxycjimport requests
import time
import base64url = 'http://f40af555-93ba-42e8-b62a-5814be12c8f8.challenge.ctf.show/'username = 'admin' # 测试的弱口令,字典爆破完都不对的时候再换
password = []
# 从字典读出密码
with open('password.txt', 'r') as f:while 1:temp = f.readline()if temp: # 没有读完就一直读password.append(temp)else:breakfor temp in password:user_pass = username + temp[:-1]header = {'Authorization': 'Basic{}'.format(base64.b64encode(user_pass.encode('utf-8')).decode('utf-8'))}result = requests.get(url, headers=header)time.sleep(0.2)if result.status_code == 200: # 返回结果正确时print(result.text)break
爆破的时间有点长,为了早点写完去睡觉,看第三个提示,知道用户名是admin,密码是shark63,得到flag,去睡觉咯~
九 、爆破 web22
题目要求爆破ctf.show的子域名,找一个在线工具进行爆破:
(不过可能不全)
也可以用Layer子域名挖掘机进行子域名爆破(比较慢):
十、爆破 web23
先来看题目:
给了一串代码,放到编译器仔细阅读一波并加上注释:
<?php/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2020-09-03 11:43:51
# @Last Modified by: h1xa
# @Last Modified time: 2020-09-03 11:56:11
# @email: h1xa@ctfer.com
# @link: https://ctfer.com*/
error_reporting(0); # 判断是否为空的函数include('flag.php');
if (isset($_GET['token'])) {$token = md5($_GET['token']); # token = token的md5值if (substr($token, 1, 1) === substr($token, 14, 1) && substr($token, 14, 1) === substr($token, 17, 1)) { # 并且token的第1位 = 第14位 = 第17位,substr函数用于返回字符串的一部分# intval函数用于获取变量的整数值:if ((intval(substr($token, 1, 1)) + intval(substr($token, 14, 1)) + substr($token, 17, 1)) / substr($token, 1, 1) === intval(substr($token, 31, 1))) {echo $flag;}}
} else {highlight_file(__FILE__);}
大致意思是get一个值 token,token的md5值满足条件: 第1位 = 第14位 = 第17位,并且取整后 第1位 + 第14位 + 第17位/第1位 === 第17位,此时就会输出flag。
然后再写一个python脚本爆破一下,这题写了很久的原因就是我想直接用在phpstorm上面把token爆破出来,但是php水平又很差,于是想了很久……
后来发现python好像也可以完成
ctfshow web入门(一) 已完结相关推荐
- 无字母数字rce(ctfshow web入门56)
无字母数字rce(ctfshow web入门56) 我们根据这一题直接进入主题 //web56 <?php // 你们在炫技吗? if(isset($_GET['c'])){$c=$_GET[' ...
- [ctfshow web入门]常用姿势801-806
1NDEX 0x00 前言 801 flask pin码计算 谨记!!python 3.8和3.6 pin码生成方式不同 werkzeug版本不同machine-id获取不同 python3.8 pi ...
- ctfshow web入门-sql注入
ctfshow web入门-sql注入 web171 web172 web173 web174 web175 web176 web177 web178 web179 web180 web181 web ...
- [ctfshow]web入门——文件上传(web156-web163)
[ctfshow]web入门--文件上传(web156-web163) [ctfshow]web入门--文件上传 [ctfshow]web入门--文件上传(web156-web163) web156 ...
- CTFShow web入门题刷题记录
CTFShow web入门题刷题记录(信息搜集) web1 提示:开发注释未及时删除 打开网页查看源代码发现 flag:flag{2b2cf8e3-f880-41e1-a8ff-02601b3d998 ...
- ctfshow web入门-XXE
ctfshow web入门-XXE web373 题目描述 解题思路 web374 题目描述 解题思路 web375 题目描述 解题思路 web376 题目描述 解题思路 web377 题目描述 解题 ...
- ctfshow web入门 命令执行 web29~web77 web118~web124
目录 web29 web30 web31 web32 web33 web34 web35 web36 web37 web38 web39 web40 web41 web42 web43 web44 w ...
- ctfshow web入门 反序列化 前篇 254-266
这里266后面主要是框架,以后在讲 反序列化入门可以参考我写的另一篇很详细的哦~php 反序列化总结 web254 <?phperror_reporting(0); highlight_file ...
- Ctfshow web入门 PHP特性篇 web89-web151 全
web入门 PHP特性篇的wp都一把梭哈在这里啦~ 有点多,师傅们可以收藏下来慢慢看,写的应该挺全面的叭- 有错误敬请斧正! CTFshow PHP web89 看题目,有个flag.php文件.题目 ...
- CTFshow——web入门——sql注入
web入门--sql注入 基础知识点 判断是否注入 order by 判断列数 使用union select 判断回显 查询数据库 web171 web172 web173 web174 web175 ...
最新文章
- 语音识别已成红海,声纹识别正成为AI领域新热点
- Python 之 matplotlib (八)Bar
- JS编程建议——8:谨慎使用运算符(3)
- WEB前端笔试题(4)
- CalledFromWrongThreadException
- 一个风骚的C语言操作
- windows pip命令不见了_Python中Pygame以及pip的下载与安装
- Python中列表实现:输入年月日,输出本年的第?天
- css sprites原理,[css] 第17天 解释下 CSS sprites的原理和优缺点分别是什么?
- R语言——决策树模型
- 【mac】配置本地数据库
- node文件服务器,nodejs一个简单的文件服务器的创建方法
- 如何将mp3文件转pcma格式或PCM格式的wav文件
- 发现一个大牛Scott Lowe博客
- mysql运算符xor_MySql运算符
- 赞美CSDN 我去年买了个登山包超耐磨。
- daocloud mysql_DaoCloud 平台更新汇总
- Nginx输出header到access日志文件
- 【小程序】一次关于小程序消息推送能力的分析及实现
- 2023年副业赚钱最快的方法,最后一个时代红利,你一定要抓住!
热门文章
- 2017-AHU校赛网络赛解题报告
- 从零开始再造打爆李世石的AlphaGo:快速构建棋盘和围棋规则
- bcm43142 linux 驱动下载,CentosRedhat下bcm43142博通无线网卡linux驱动之二
- 亲爱的朋友,您幸福吗?
- c++项目——聊天室——第一节
- 今世缘前三季考卷:江苏市场贡献超九成,3流通股东减持197.6万股
- 旧文重发:从第三方服务角度看各公司技术部门如何正确计算投入产出比~
- 编程技巧│使用 python 操作手机 app 超详细步骤
- CDN中加速域名和源站地址和回源HOST是什么,应该怎么填
- 阮杰:从散户到身价过亿的私募掌门人