ctfshow-web入门-part1

今后用这一系列的文章来记录做的web入门题目,正确能做完一大部分,加油!!!

这篇文章是第一部分‘信息收集’,那么我们开始把!

首先为了方便我的查看我先在这里放个小总结

小总结

源代码泄露

版本管理软件泄露:

– git
– svn

备份文件泄露:

– index.php.swp
index.php.bak
index.php~

www.zip

其他:

– robots.txt

题目

web1

首先打开靶机进行查看,只有一句话

摁一下F12即可得到flag

web2

显示无法查看源代码

我们在网址前面加上view-source:即可查看了

或者我们使用ctrl+u的快捷方式来打开

web3

看题目描述,让我们抓个包看看,那我们就使用bp抓包进行查看

把他发送到repeater中,发送一下,flag就在返回的响应包中

web4

看题目描述,写着robots,那么就是查看robots协议了

查看之后就得到了存放flag的文件名了,进行查看就得到了flag

web5

直接在查看index.phps就得到了flag了

web6

看题目描述,考虑源码泄露,查看一下www.zip

得到了一个压缩包,看i面一个index.php和一个f1000g,txt的文件

这个txt文件就是存放flag的文件了,这样就得到了flag

web7

题目描述,版本控制很重要

那么可以联想到版本管理软件泄露源代码

包括

git 和 svn

那么我们分别进行查看,当我们查看url/.git的时候就可以的到flag了

web8

题目描述和上一个题是一样的

那么我们就可以查看url/.svn就可以得到flag了

web9

根据提示,在Linux生产环境上使用vim或者vi做修改时,会生成一个swp为后缀的文件

第一次意外退出生成的是.swp

第二次意外退出生成的是.swo

第三次为.swn

因此可以尝试打开第一次退出时产生的这个文件,输入url/index.php.swp

web10

查看题目提示说的是cookie中不能存放信息

那么我们打开环境,直接进去查看cookie

用bp抓包,这样就得到了flag

web11

通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。

查找flag.ctfshow.com域名下的txt记录

web12

首先查看robots.txt发现了admin路由,查看

让我们进行登录,那么密码是什么呢,这时候我们就可以看到题目给的提示了

我们在主页进行查看,发现在主页下面有一个数字,那么我们就合理怀疑这个就是密码

最后发现登录成功,得到flag

web13

在网站下面发现一个document

进行查看发现一个后台网址和登录账号和密码

登录之后得到flag

web14

题目提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

那么我们直接查看url/editor

发现是有一个上传连接,我们点进去看是目录

一般默认配置都是在var/www/html里面找flag

找到了

web15

我们拿到题目之后看到最底下有一个邮箱,然后查看一下admin路由

发现一个登录界面,我们首先输入admin,把这个邮箱的号码当作密码进行输入,发现不对哈

那么我们就只能重置密码了

发现有密保是问题是我在哪个城市

我们从qq上进行搜索能发现他的所在地是在西安(但是现在搜不到了)

这样我们就重置了密码哈接下来就是登录之后拿到了flag

web16

先查看题目提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

根据大佬的文章得知了什么是探针泄露

那么我们回归到这个题,我们访问tz.php

我们在其中发现有phpinfo,那么我们接着查看一波(点击一下即可查看)

最终我们也是在其中找到了flag

web17

首先查看题目提示:备份的sql文件会泄露敏感信息

我们用dirsearch扫描一下,发现了backup.sql文件

下载,查看,得到flag

web18

打开发现是一个小游戏,我们用ctrl+u来进行查看,发现有一个js文件

我们查看一下代码,发现其中有一个unicode的编码,我们解码一下

那么我们就查看一下101.php

得到flag

web19

首先我们查看题目提示:密钥什么的,就不要放在前端了

估计解题的关键就是在前端了,使用ctrl+u进行查看

发现了密码,我们使用post的方式进行传参就得到了flag

web20

还是老样子,先查看题目提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了

那我们还是用dirsearch来进行一下扫描

最后扫描到了一个/db/db.mdb

进行查看发现了flag

总结

通过这个模块,我学习到了很多没见过的搜集信息的方法。

相信以后会更好,加油把剩下的题目都给做完!!!


ctfshow-web入门-part1
https://sakula33.github.io/2025/03/21/ctfshow-web入门-part1/
作者
sakula33
发布于
2025年3月21日
许可协议