ctfshow信息收集web1-20
web1
f12直接在源码里面找到flag
web2
f12和右键被禁了,但是可以直接 ctrl+shift+i直接查看源码。
其实也不止这一个,还有很多。
ctrl+shift+其他键
诸如此类,只要能看到源码就行。
或者是ctrl+s保存到本地也能看到flag
web3
源码里面什么都没有,我们尝试bp抓包。
最后发包出去的时候,可以在响应头里面看到flag
web4
我们看源码,抓包什么都发现不了。尝试查看目录是否能够访问robots.txt
发现能够找到不允许访问的路径,我们尝试去访问,发现能得到flag
关于robots.txt:
robots.txt放于网站根目录下面,用来控制Google的网络机器人不抓取你想要哪些内容不被抓取的。
Disallow 行列出的是您要拦截的网页。 您可以列出某一具体网址或网址模式。 条目应以正斜杠 (/) 开头。
robots.txt Disallow用法 - Jweib - 博客园
web5
根据题目的提示可以知道是phps有关的源码泄露。
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。用户访问phps文件就能看到对应的php文件的源码。
我们直接访问index.phps文件,保存在本地打开。
web6
这题考源码泄露
题目提示是告诉我们解压源码。
我们拿dirsearch扫
可以发现有一个www.zip
访问后下载到一个源码可以看到两个文件
里面有flag
web7
题目给出的提示是
浅谈Web源码泄漏 - FreeBuf网络安全行业门户
和版本有关的是git源码泄露,直接去访问.git子目录就出了flag,如果有这个类似的源码泄露,其实是可能用到githack的。
web8
提示也是说版本有关的。和第七关类似
我们之间去访问.svn就出了flag。
这个也是有工具的。
web9
所以是一个缓存的信息泄露,我们去访问index.php.swp,然后下载就能看到flag了。
看其他师傅的解释:
web10
根据提示,我们直接去Cookie中找东西
看到了flag
web11
这是题目的提示。
我是直接看的别的师傅的wp
方法大概是这样,然后在linux中
web12
我们根据提示去页面找东西。
在底下找到了一个可能有用的东西。
我们去扫目录或者有经验直接去看robots.txt,也算是前面题目的知识点。
可以看到禁止爬取的目录是admin
进去之后需要我们登录,经过尝试账号就是admin,密码是前面找到的数字,然后就会得到flag。
web13
我最开始扫描目录,好像并没有发现有用的东西。
我们去网站里面找东西
发现底部的这个document可以点进去
然后底下有登录的敏感信息
当我们直接去访问的时候好像不行,在地址那里有个your-domain。这里是要填你靶机的域名。
进去后登录就能看到flag了。
web14
根据题目的信息,我们去访问editor这个东西,发现能进去。
看到这个编辑器我们是可以尝试文件上传和xss的,但这是一道信息收集的题,应该不会涉及这些,就在源码和各种地方找。
最后在插入文件里面发现:
能够看到服务器的目录,我们去找找看有没有flag。
最后在editor的同级目录下面看到了一个flag文件。
然后去访问它就能看到flag了。
web15
根据提示我们先找到网页里面存在的邮箱。
尝试去看看有没有登录界面,我们直接访问admin,发现有个登录的界面。
尝试一下,发现admin就是用户名,但是密码试了很多都没试出来。
我们去看看忘记密码。
网页中的那个location是没用的,我们去看看这个邮箱对应的qq。
输入完城市西安之后就告诉我们重置后的密码了。
然后我们去登录就能拿到flag了。
web16
我们要先了解php探针:
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。
什么是php探针,以及雅黑探针使用教程_雅黑php探针的作用-CSDN博客
分享几个PHP探针 - zkk的博客
我们直接去访问tz.php
可以看到很多信息,这里还有phpinfo,我们可以直接点进去看。
直接查找是能够发现flag的。
web17
本来是想去访问常用备份文件的
但尝试了几次发现不行。再次读提示发现是.sql文件。
我们直接去访问backup.sql文件会下载一个代码。
MySQL 备份数据库 以及运行备份好的.sql文件_backup.sql-CSDN博客
我们打开文件就可以看到flag了。
web18
进去之后是个游戏,我们大概能猜到达到某个条件会给出关键信息,我们去看看代码。
在js中找到了最后达到目标后的显示,可以发现是段Unicode编码。
我们拿去解码后可以看到:
之后访问便可以看到flag
web19
进来就看到了登录框。
然后我们在源代码中可以看到条件,但是密码进行了加密。
这里给了我们加密需要的东西,虽然不会写解密的代码,但是我们可以把条件都拿出来交给ai来写。
function decrypt(encryptedData, key, iv) {
// 将字符串密钥和初始化向量转换为WordArray
var keyHex = CryptoJS.enc.Latin1.parse(key);
var ivHex = CryptoJS.enc.Latin1.parse(iv);// 解密数据 var decrypted = CryptoJS.AES.decrypt({ ciphertext: CryptoJS.enc.Hex.parse(encryptedData) }, keyHex, { iv: ivHex, mode: CryptoJS.mode.CBC, padding: CryptoJS.pad.ZeroPadding }); // 将解密后的数据转换为UTF-8字符串 return CryptoJS.enc.Utf8.stringify(decrypted);
}
// 使用示例
var encryptedData = “这里替换为加密后的数据”;
var key = “0000000372619038”;
var iv = “ilove36dverymuch”;// 执行解密操作并在控制台打印结果
var decryptedData = decrypt(encryptedData, key, iv);
console.log(“解密后的数据: “, decryptedData);
这是ai给出来的解密代码,我把加密的js文件,还有那两个函数都交给ai了并让告诉他要在控制台能打印出来,如果有报错的话就让ai改改,最后把加密后的数据放进去,然后我们在控制台把这个段代码放进去就行了。
登录之后就能拿到flag了。
web20
题目意思大概就是有个mdb的文件泄露了,我们去找,但是前缀不知道是什么,我们先用dirsearch扫一下。
我们扫出来之后发现db目录可能有东西,再扫一次可以加上/db扫,也可以用最开始就用递归的方法去扫。
可以发现有/db/db.mdb文件出现了
我们直接去访问,下载后查看。
然后快速查找关键字找到flag。
上面是我自己的写法,看别的师傅的wp可以知道,直接抓包或者hackbar,用post直接提交加密后的是能登录成功的。还有就是可以用在线解密的方法。