CTFshow-web入門(1-20)-資訊蒐集

傲游繁星發表於2024-10-14

資訊蒐集

目錄
  • 資訊蒐集
    • web1
    • web2
    • web3
    • web4
    • web5
    • web6
    • web7
    • web8
    • web9
    • web10
    • web11
    • web12
    • web13
    • web14
    • web15
    • web16
    • web17
    • web18
    • web19
    • web20

web1

開啟網頁發現沒有東西

image-20240831143121247

檢視原始碼

image-20240831143136632

發現flag

flag:ctfshow{c530c49f-f86e-49bc-bc58-8a493b179adb}

web2

image-20240831192742835

手動新增view-source:

image-20240831192821022

flag:ctfshow{7d18c83c-6625-483c-b7e3-144265b7a6d5}

web3

遊覽器F12

image-20240901215731862

burp抓包

image-20240901215826968

flag:ctfshow{b53aabea-cdac-41b5-adfa-4a95d6ba2cac}

web4

發現原始碼和抓包都沒有。爬蟲一下,檢視可爬取內容

image-20240901220321165

或者手動

https://972cd27d-e505-4039-bb78-9cbae64ddd13.challenge.ctf.show/robots.txt

image-20240901220626853

訪問一下

https://972cd27d-e505-4039-bb78-9cbae64ddd13.challenge.ctf.show/flagishere.txt

image-20240901220821719

flag:ctfshow{d98801ca-0887-4959-98e0-eb35aaf2776e}

web5

提示

image-20240901221343420

burp抓包

image-20240901221636887

由此可見當前網站的主頁是PHP語言編寫的,因此我們不難猜測主頁檔案應該是:index.php

接著我們訪問index.php檔案,發現跳轉的正是當前頁面,因此猜測成立!

https://f9ae6211-6382-421a-a7fe-93be712fe9dc.challenge.ctf.show/index.php

image-20240901221945772

所以訪問

https://f9ae6211-6382-421a-a7fe-93be712fe9dc.challenge.ctf.show/index.phps

自動下載phps

開啟檢視

image-20240901222225519

flag:ctfshow{b848ed23-3b71-4f14-906e-027e647675fa}

web6

提示

image-20240901222327029

這是要掃描目錄,掃描備錄檔案

使用密探

https://de076103-7fd4-4636-a676-1588e501fa0e.challenge.ctf.show/

image-20240901223623594

發現長度不一樣,開啟自動下載

https://de076103-7fd4-4636-a676-1588e501fa0e.challenge.ctf.show/www.zip

image-20240901223718262

解壓發現沒有flag

image-20240901223759702

訪問一下

https://de076103-7fd4-4636-a676-1588e501fa0e.challenge.ctf.show/fl000g.txt

image-20240901223931897

flag:ctfshow{c3ab2267-32b5-44ad-b67b-4d9c25a868a3}

web7

提示

image-20240901224629472

可能是git,svn,等掃描一下

python dirsearch.py -u https://2515945b-6305-4a64-8013-055260e16a6e.challenge.ctf.show/ -e * -i 200

發現有git檔案

image-20240901231546349

訪問git檔案

image-20240901230358714

flag:ctfhub{2fa56a68f55499a3ce897de2}

web8

提示

image-20240902140830711

可能是git,svn,等掃描一下

python dirsearch.py -u https://cf17b8b7-f9f1-478f-94c1-ca113f3662f9.challenge.ctf.show/ -e * -i 200 

掃描出來.svn檔案

image-20240902142118855

訪問

https://cf17b8b7-f9f1-478f-94c1-ca113f3662f9.challenge.ctf.show/.svn

image-20240902142210507

flag:ctfshow{814f075f-ecc2-46c7-b56b-544692a6df9b}

web9

提示

image-20240902142255707

vim突然斷開會自動儲存.swp的檔案

還有在編輯檔案這個檔案應該是index.php

image-20240902142657296

發現可以訪問

再加上.swp

https://998be20b-7185-4f0a-896c-e69a9feb92c9.challenge.ctf.show/index.php.swp

自動下載檔案,檢視進行

image-20240902143117817

使用dirsearch掃描

python dirsearch.py -u https://998be20b-7185-4f0a-896c-e69a9feb92c9.challenge.ctf.show/ -e * -i 200

這裡掃描不出來可能方法不對

web10

提示

image-20240902143234781

F12

image-20240902143342921

或者burp抓包

image-20240902143854455

ctfshow%7B8f04d1bf-c677-40fe-b1c6-dd9addfb5fd8%7D
將url編碼解碼

image-20240902143537813

flag:ctfshow{8f04d1bf-c677-40fe-b1c6-dd9addfb5fd8}

web11

提示

image-20240902144217279

但是出不來

image-20240902145544780

大概就是這樣

flag:flag{just_seesee}

web12

提示

image-20240902145652810

爬蟲一下

image-20240902145843416

發現可以訪問/admin/

image-20240902150035686

結合提示拉到底出現

image-20240902150120826

密碼372619038

登入

image-20240902150205052

flag:ctfshow{3e16efea-5d19-48ba-a25c-c0a06313b668}

web13

提示

image-20240902150311124

檢視頁面,發現檔案

image-20240902150347047

點選檢視,拉到下面

image-20240902150510190

登入

https://e4bd9763-d090-453a-959f-5d924661bfc7.challenge.ctf.show/system1103/login.php

image-20240902150641095

flag:ctfshow{e8512bdc-fffc-4250-bf4d-0716ab711ee4}

web14

提示

image-20240902150755966

原始碼搜尋editor(文字編輯器)

image-20240902151006777

發現頁面訪問一下

只有

https://995a2509-401c-4aca-af33-600e721f269f.challenge.ctf.show/editor/

可以訪問,再看原始碼沒有flag

查詢檔案

image-20240902151638440

檔案位置

/editor/attached/file/var/www/html/nothinghere/fl000g.txt

那麼訪問

https://995a2509-401c-4aca-af33-600e721f269f.challenge.ctf.show/nothinghere/fl000g.txt

image-20240902151809382

flag:ctfshow{28abcd51-5bf6-488a-8ce4-376445a9fd38}

web15

提示

image-20240902152126016

掃描

 python dirsearch.py -u https://ae0d9c1c-73e0-4fb7-8e84-5c1a3e67fb5e.challenge.ctf.show/ -e * -i 200

看一下管理員頁面是那個

image-20240902152830991

訪問

 https://ae0d9c1c-73e0-4fb7-8e84-5c1a3e67fb5e.challenge.ctf.show/admin/index.php

image-20240902153147258

選擇忘記密碼

image-20240902153228310

結合提示地址只能在郵箱找

找到頁面最下面

image-20240902153338719

去QQ搜尋一下

image-20240902153525882

提交城市西安

image-20240902153628787

admin7789

這裡可以爆破使用者名稱,但是一般是admin

登入

image-20240902153809592

flag:ctfshow{0003c304-eb51-4753-9c27-dc0e6fe69c9b}

web16

提示

image-20240902153905285

php探針

訪問

https://3d8fbea0-7c25-4389-b0f9-ba6e55dfbc97.challenge.ctf.show/tz.php

image-20240902155425213

訪問phpinfo,搜尋flag

image-20240902155516978

web17

提示

image-20240902161214830

備份檔案sql

掃描一下

 python dirsearch.py -u https://9ce4e447-494c-4dae-b309-b9a2f0fd1a51.challenge.ctf.show/ -e * -i 200

發現sql檔案

image-20240902161828687

訪問

https://9ce4e447-494c-4dae-b309-b9a2f0fd1a51.challenge.ctf.show/backup.sql

自動下載sql檔案

開啟檢視,或者使用sql檢視工具

image-20240902162430830

flag:ctfshow{a9a4658c-4fdc-423a-8210-f032630d8760}

web18

提示

image-20240902162609535

我認為不是很有用

有開啟就沒了

檢視原始碼

image-20240902163335039

發現link到Flappy_js.js,訪問

https://5a8cdad9-e2be-4a3c-b8c5-e2a52ef1e924.challenge.ctf.show/js/Flappy_js.js

程式碼審計

image-20240902163414639

if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");

解密

![image-20240902163512581]資訊蒐集.assets\image-20240902163512581.png)

去到110.php

https://0b0f7c10-b005-4c05-950f-758fc9b3cc90.challenge.ctf.show/110.php

image-20240902163702680

flag:ctfshow{b274555a-07c0-4162-b229-219a47c528ea}

web19

提示

image-20240902190113306

檢視原始碼

image-20240902190507488

方法一

使用bp抓包

user是admin

pass是a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

image-20240902190913177

方法一

bp抓包修改密碼為

a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

image-20240903142720949

方法2

解密

image-20240903143718254

密碼是

i_want_a_36d_girl

image-20240903143855974

flag:ctfshow{9ffd3cbd-8dc9-4a4e-99d9-7c7a681807c8}

web20

提示

image-20240903144055249

掃描目錄

python dirsearch.py -u  https://bd1c0eed-744c-4104-bc38-da918cdb6707.challenge.ctf.show/ -e * 

image-20240903144630430

發現存在這個目錄繼續掃描

python dirsearch.py -u http://bd1c0eed-744c-4104-bc38-da918cdb6707.challenge.ctf.show/db/ -e * 

發現存在檔案db.mab

image-20240903144920684

訪問。自動下載檔案

使用記事本等檢視,搜尋flag

image-20240903145146161

flag:flag{ctfshow_old_database}

相關文章