資訊蒐集
- 資訊蒐集
- web1
- web2
- web3
- web4
- web5
- web6
- web7
- web8
- web9
- web10
- web11
- web12
- web13
- web14
- web15
- web16
- web17
- web18
- web19
- web20
web1
開啟網頁發現沒有東西
檢視原始碼
發現flag
flag:ctfshow{c530c49f-f86e-49bc-bc58-8a493b179adb}
web2
手動新增view-source:
flag:ctfshow{7d18c83c-6625-483c-b7e3-144265b7a6d5}
web3
遊覽器F12
burp抓包
flag:ctfshow{b53aabea-cdac-41b5-adfa-4a95d6ba2cac}
web4
發現原始碼和抓包都沒有。爬蟲一下,檢視可爬取內容
或者手動
https://972cd27d-e505-4039-bb78-9cbae64ddd13.challenge.ctf.show/robots.txt
訪問一下
https://972cd27d-e505-4039-bb78-9cbae64ddd13.challenge.ctf.show/flagishere.txt
flag:ctfshow{d98801ca-0887-4959-98e0-eb35aaf2776e}
web5
提示
burp抓包
由此可見當前網站的主頁是PHP語言編寫的,因此我們不難猜測主頁檔案應該是:index.php
接著我們訪問index.php檔案,發現跳轉的正是當前頁面,因此猜測成立!
https://f9ae6211-6382-421a-a7fe-93be712fe9dc.challenge.ctf.show/index.php
所以訪問
https://f9ae6211-6382-421a-a7fe-93be712fe9dc.challenge.ctf.show/index.phps
自動下載phps
開啟檢視
flag:ctfshow{b848ed23-3b71-4f14-906e-027e647675fa}
web6
提示
這是要掃描目錄,掃描備錄檔案
使用密探
https://de076103-7fd4-4636-a676-1588e501fa0e.challenge.ctf.show/
發現長度不一樣,開啟自動下載
https://de076103-7fd4-4636-a676-1588e501fa0e.challenge.ctf.show/www.zip
解壓發現沒有flag
訪問一下
https://de076103-7fd4-4636-a676-1588e501fa0e.challenge.ctf.show/fl000g.txt
flag:ctfshow{c3ab2267-32b5-44ad-b67b-4d9c25a868a3}
web7
提示
可能是git,svn,等掃描一下
python dirsearch.py -u https://2515945b-6305-4a64-8013-055260e16a6e.challenge.ctf.show/ -e * -i 200
發現有git檔案
訪問git檔案
flag:ctfhub{2fa56a68f55499a3ce897de2}
web8
提示
可能是git,svn,等掃描一下
python dirsearch.py -u https://cf17b8b7-f9f1-478f-94c1-ca113f3662f9.challenge.ctf.show/ -e * -i 200
掃描出來.svn檔案
訪問
https://cf17b8b7-f9f1-478f-94c1-ca113f3662f9.challenge.ctf.show/.svn
flag:ctfshow{814f075f-ecc2-46c7-b56b-544692a6df9b}
web9
提示
vim突然斷開會自動儲存.swp的檔案
還有在編輯檔案這個檔案應該是index.php
發現可以訪問
再加上.swp
https://998be20b-7185-4f0a-896c-e69a9feb92c9.challenge.ctf.show/index.php.swp
自動下載檔案,檢視進行
使用dirsearch掃描
python dirsearch.py -u https://998be20b-7185-4f0a-896c-e69a9feb92c9.challenge.ctf.show/ -e * -i 200
這裡掃描不出來可能方法不對
web10
提示
F12
或者burp抓包
ctfshow%7B8f04d1bf-c677-40fe-b1c6-dd9addfb5fd8%7D
將url編碼解碼
flag:ctfshow{8f04d1bf-c677-40fe-b1c6-dd9addfb5fd8}
web11
提示
但是出不來
大概就是這樣
flag:flag{just_seesee}
web12
提示
爬蟲一下
發現可以訪問/admin/
結合提示拉到底出現
密碼372619038
登入
flag:ctfshow{3e16efea-5d19-48ba-a25c-c0a06313b668}
web13
提示
檢視頁面,發現檔案
點選檢視,拉到下面
登入
https://e4bd9763-d090-453a-959f-5d924661bfc7.challenge.ctf.show/system1103/login.php
flag:ctfshow{e8512bdc-fffc-4250-bf4d-0716ab711ee4}
web14
提示
原始碼搜尋editor(文字編輯器)
發現頁面訪問一下
只有
https://995a2509-401c-4aca-af33-600e721f269f.challenge.ctf.show/editor/
可以訪問,再看原始碼沒有flag
查詢檔案
檔案位置
/editor/attached/file/var/www/html/nothinghere/fl000g.txt
那麼訪問
https://995a2509-401c-4aca-af33-600e721f269f.challenge.ctf.show/nothinghere/fl000g.txt
flag:ctfshow{28abcd51-5bf6-488a-8ce4-376445a9fd38}
web15
提示
掃描
python dirsearch.py -u https://ae0d9c1c-73e0-4fb7-8e84-5c1a3e67fb5e.challenge.ctf.show/ -e * -i 200
看一下管理員頁面是那個
訪問
https://ae0d9c1c-73e0-4fb7-8e84-5c1a3e67fb5e.challenge.ctf.show/admin/index.php
選擇忘記密碼
結合提示地址只能在郵箱找
找到頁面最下面
去QQ搜尋一下
提交城市西安
admin7789
這裡可以爆破使用者名稱,但是一般是admin
登入
flag:ctfshow{0003c304-eb51-4753-9c27-dc0e6fe69c9b}
web16
提示
php探針
訪問
https://3d8fbea0-7c25-4389-b0f9-ba6e55dfbc97.challenge.ctf.show/tz.php
訪問phpinfo,搜尋flag
web17
提示
備份檔案sql
掃描一下
python dirsearch.py -u https://9ce4e447-494c-4dae-b309-b9a2f0fd1a51.challenge.ctf.show/ -e * -i 200
發現sql檔案
訪問
https://9ce4e447-494c-4dae-b309-b9a2f0fd1a51.challenge.ctf.show/backup.sql
自動下載sql檔案
開啟檢視,或者使用sql檢視工具
flag:ctfshow{a9a4658c-4fdc-423a-8210-f032630d8760}
web18
提示
我認為不是很有用
有開啟就沒了
檢視原始碼
發現link到Flappy_js.js,訪問
https://5a8cdad9-e2be-4a3c-b8c5-e2a52ef1e924.challenge.ctf.show/js/Flappy_js.js
程式碼審計
if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
解密
![image-20240902163512581]資訊蒐集.assets\image-20240902163512581.png)
去到110.php
https://0b0f7c10-b005-4c05-950f-758fc9b3cc90.challenge.ctf.show/110.php
flag:ctfshow{b274555a-07c0-4162-b229-219a47c528ea}
web19
提示
檢視原始碼
方法一
使用bp抓包
user是admin
pass是a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
方法一
bp抓包修改密碼為
a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
方法2
解密
密碼是
i_want_a_36d_girl
flag:ctfshow{9ffd3cbd-8dc9-4a4e-99d9-7c7a681807c8}
web20
提示
掃描目錄
python dirsearch.py -u https://bd1c0eed-744c-4104-bc38-da918cdb6707.challenge.ctf.show/ -e *
發現存在這個目錄繼續掃描
python dirsearch.py -u http://bd1c0eed-744c-4104-bc38-da918cdb6707.challenge.ctf.show/db/ -e *
發現存在檔案db.mab
訪問。自動下載檔案
使用記事本等檢視,搜尋flag
flag:flag{ctfshow_old_database}