ctfshow web入门(一) 已完结
ctfshow web入門
- 前言
- 一、信息收集 web2
- 二、信息收集 web3
- 三、信息收集 web4
- 四、信息收集 web5
- 五、信息收集 web6
- 六、信息收集 web7
- 七、信息收集 web8
- 八 、爆破 web21
- 九 、爆破 web22
- 十、爆破 web23
前言
由于太菜了,所以最近要多做點(diǎn)題
一、信息收集 web2
題目:
題目提示js前臺(tái)攔截,可以想到用Burp Suite抓包,然后重發(fā)即可得到flag:
二、信息收集 web3
題目:
題目提示抓個(gè)包看看:
然后抓包得到flag:
三、信息收集 web4
題目:
題目提示:robots.txt,直接訪問(wèn)/robots.txt:
在訪問(wèn)/flagishere.txt:
四、信息收集 web5
題目都是一樣的,后面就不放啦(懶一下下
題目提示:phps源碼泄露可以幫上忙
說(shuō)是源碼泄露,之前有遇到過(guò)類似的,所以一開始用御劍掃了一下后臺(tái),只發(fā)現(xiàn)了index.php:
然后又去查了一下phps是啥:
phps是php源文件,用于給訪問(wèn)者(用戶)查看web頁(yè)面的php源碼。
于是結(jié)合了一波之前的index.php,訪問(wèn)/index.phps,可以從中下載源碼,得到flag:
五、信息收集 web6
題目提示:解壓源代碼到當(dāng)前目錄,一開始沒(méi)有明白啥意思,抓包掃后臺(tái)一通操作后沒(méi)有啥結(jié)果,查了一下,才發(fā)現(xiàn)意思是說(shuō)可能含有網(wǎng)站備份源碼在當(dāng)前目錄下,測(cè)試一下/WWW.zip /www.zip(之前做buuctf的時(shí)候有一道反序列化題是網(wǎng)站備份WWW.zip),發(fā)現(xiàn)是/www.zip,直接下載壓縮包解壓即可。
查看fl00g.txt得到flag。
六、信息收集 web7
題目提示:版本控制很重要,但不要部署到生產(chǎn)環(huán)境更重要。
說(shuō)實(shí)話,沒(méi)有看懂,有點(diǎn)暈(太菜了,以后會(huì)看懂的),老規(guī)矩F12、 抓包、掃目錄,用御劍掃的時(shí)候啥也沒(méi)有掃到,然后用dirsearch加上自己的字典掃到了后臺(tái)的/.git文件:
dirsearch下載與使用參考:
https://blog.csdn.net/Jiajiajiang_/article/details/81391982
再訪問(wèn)http://cdf96a81-9bc1-4dfa-96f5-04acb7df2f99.challenge.ctf.show/.git/ 得到flag。
七、信息收集 web8
題目提示:版本控制很重要,但不要部署到生產(chǎn)環(huán)境更重要。
提示跟上面一樣,做完上面一題之后知道了,版本泄露不是git泄露就是svn泄露,直接訪問(wèn)/.svn/,或者用dirsearch爆破后臺(tái)就可以得出flag。
八 、爆破 web21
題目有點(diǎn)難,也有點(diǎn)提示,但是寫的時(shí)候在這里犯傻了:
以為是字典下載鏈接在那篇博客里,找了很久都沒(méi)有找到,一問(wèn)別人才知道下載鏈接就在提示下面……
打開字典看了一下,是網(wǎng)站后臺(tái)密碼的字典,用戶名沒(méi)有給,猜測(cè)是amdin,要是不對(duì)的話后面再換別的,用bp抓了個(gè)包(今天晚上的bp也有點(diǎn)問(wèn)題,明天就裝新的),知道是GET傳參:
并且還知道了參數(shù)使用base64加密的,用bp自帶的編碼器進(jìn)行解碼可以知道:
并且傳輸?shù)臅r(shí)候使用 ’ :’ 隔開的
基本信息掌握得差不多了,可以寫個(gè)python腳本爆破(不是很會(huì)寫,現(xiàn)學(xué)現(xiàn)賣的):
# date:2022-2-23 23:09 # author:marxycjimport requests import time import base64url = 'http://f40af555-93ba-42e8-b62a-5814be12c8f8.challenge.ctf.show/'username = 'admin' # 測(cè)試的弱口令,字典爆破完都不對(duì)的時(shí)候再換 password = [] # 從字典讀出密碼 with open('password.txt', 'r') as f:while 1:temp = f.readline()if temp: # 沒(méi)有讀完就一直讀password.append(temp)else:breakfor temp in password:user_pass = username + temp[:-1]header = {'Authorization': 'Basic{}'.format(base64.b64encode(user_pass.encode('utf-8')).decode('utf-8'))}result = requests.get(url, headers=header)time.sleep(0.2)if result.status_code == 200: # 返回結(jié)果正確時(shí)print(result.text)break爆破的時(shí)間有點(diǎn)長(zhǎng),為了早點(diǎn)寫完去睡覺(jué),看第三個(gè)提示,知道用戶名是admin,密碼是shark63,得到flag,去睡覺(jué)咯~
九 、爆破 web22
題目要求爆破ctf.show的子域名,找一個(gè)在線工具進(jìn)行爆破:
(不過(guò)可能不全)
也可以用Layer子域名挖掘機(jī)進(jìn)行子域名爆破(比較慢):
十、爆破 web23
先來(lái)看題目:
給了一串代碼,放到編譯器仔細(xì)閱讀一波并加上注釋:
大致意思是get一個(gè)值 token,token的md5值滿足條件: 第1位 = 第14位 = 第17位,并且取整后 第1位 + 第14位 + 第17位/第1位 === 第17位,此時(shí)就會(huì)輸出flag。
然后再寫一個(gè)python腳本爆破一下,這題寫了很久的原因就是我想直接用在phpstorm上面把token爆破出來(lái),但是php水平又很差,于是想了很久……
后來(lái)發(fā)現(xiàn)python好像也可以完成
總結(jié)
以上是生活随笔為你收集整理的ctfshow web入门(一) 已完结的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 内存条供电
- 下一篇: 相关旅游专业的计算机课程,高职旅游管理专