ctfshow_信息收集

web 1

查看源码 注释部分

web 2

禁用右键和 F12, 使用 Ctrl+U 查看源文件(注释部分)

web 3

BP 抓取返回包 或者 在’网络’中读取

web 4

读取../robots.txt

web 5

读取../index.phps

web 6

读取../www.zip

web 7

.git 泄露 , 访问../.git

web 8

.svn 泄露 , 访问../.svn

web 9

swp 临时文件泄露

访问 ../index.php.swp

(这是 vim 没有正常保存产生的 index.php 的备份文件)

web 10

在’网络’中读取 cookie 值

web 11

查找 flag.ctfshow.com 域名下的 txt 记录

域名 txt 记录查询

(这题可能环境坏了 直接给了 wp 和 flag 无法真正复现)

也可以用 nslookup

1
nslookup -qt=txt flag.ctfshow.com

web 12

提示说 “有时候网站上的公开信息,就是管理员常用密码”

  1. 某些信息:
1
Help Line Number : 372619038
  1. robot.txt
  2. admin / 372619038

web 13

下拉网页,document 可以点击

1
2
3
默认后台地址:http://your-domain/system1103/login.php
默认用户名:admin
默认密码:admin1103

web 14

访问../editor

发现文件上传/管理系统(什么 AntSowd

/var/www/nothinghere/fl000g.txt

web 15

../admin 进入登陆界面

密保问题: 地区

在主页面底下有个 qq 号 1156631961@qq.com(qq 是 q 群群主 bot 的 , 不是 H1xa 大师傅的

web 16

PHP 探针 实际上是一种 Web 脚本程序,主要是用来探测虚拟空间、服务器的运行状况,

而本质上是通过 PHP 语言实现探测 PHP 服务器敏感信息的脚本文件,通常用于探测网站目录、服务器操作系统、PHP 版本、数据库版本、CPU、内存、组件支持等,基本能够很全面的了解服务器的各项信息。

探针的文件常见命名为 tz.php

访问../tz.php

可以进到 phpinfo 页面

1
../tz.php?act=phpinfo

Ctrl+F 查找 flag

web 17

备份的 sql 文件泄露

../backup.sql

web 18

经典游戏题给 101 分给 flag

js 的 Flappy_js.js 里发现 unicode 编码,解码访问得到信息 110.php 即可

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
var flag=false;
if(b.x==bucket_one.x||b.x==bucket_two.x||b.x==bucket_three.x||b.x==bucket_four.x||b.x==bucket_five.x)
{
flag=true;
}
if(flag==true)
{
score++;
}
flag=false;
defen(score);
if(b.y>600||b.y<0)
{
game_over=true;
}
if(game_over==false)
{
requestAnimationFrame(run);
}else
{
if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}
// unicode解码>>>>你赢了,去幺幺零点皮爱吃皮看看 110.php
else
{
var result=window.confirm("GAMEOVER\n鏄惁浠庢柊寮€濮�");
if(result){
location.reload();}
}
}
}
requestAnimationFrame(run);
cvs.addEventListener("click",function(){
b.speed=fly_Power;
});

web 19

登录页面

检查发现注释

1
2
3
4
5
6
7
8
9
    error_reporting(0);
$flag="fakeflag"
$u = $_POST['username'];
$p = $_POST['pazzword'];
if(isset($u) && isset($p)){
if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
echo $flag;
}
}

于是 BP

1
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

web 20

mdb 文件是早期 asp+access 构架的数据库文件

访问../db/db.mdb

下载文件通过 txt 打开或者通过 EasyAccess.exe

打开搜索 flag