ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CTFSHOW信息搜集

2022-06-11 07:31:06  阅读:215  来源: 互联网

标签:文件 这题 信息 搜集 访问 flag CTFSHOW php 页面


WEB1


根据提示:代码注释未删除,可能存在于前端代码或者后端代码。
因为是基础题,所以F12即可看到前端HTML页面存在注释flag。

WEB2


根据提示:js限前台拦截,打开页面,按例打开F12,结果发现打开不了,即js拦截了F12。
1、抓包工具查看
2、提前打开F12

WEB3


提示抓包查看信息,发现response头带有flag。

WEB4


提示robots文件内有信息,当即百度robots是什么:
robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。
知识+1,robots可以理解为web应用与搜索引擎间的协议文件,那么直接在url后访问/robots.txt

文件内容如图,禁止所有搜索引擎访问网站的/flagishere.txt。
直接访问此文件拿到flag。

WEB5

提示phps源码泄露,一开始搜phps没有发现什么,然后搜索phps源码泄露,直接搜到参考答案,就当做知识+1。
访问index.phps下载打开即可拿到flag。
phps百度可知,PHPS 文件与 〇 种文件类型相关联,可以使用 The PHP Group 开发的 PHP Source查看。 总的来说,这种格式与 〇 种已知的软件应用程序相关联。 它们通常以 PHP Source 文件格式存在。phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。
感觉毫无卵用的知识又加1了呢。

WEB6


解压源码??什么鬼?
又去百度看到了参考答案。。。。我好笨是不是。。。
最后通过访问www.zip,解压打开文件拿到flag。
其实一开始是有思路的,但是并未想到是www.zip,因为一般目录结构为www/xxx.zip或者html/xxx.zip这种。
这题权当是为你建立思路,需要你多熟悉各种源码下的目录结构。

WEB7


版本控制!一般是开发用来从主分支建立不同分支,然后开发完再合并到主分支,修改的代码会同步到主分支。
所以这题需要你了解git或者svn等版本控制软件的使用,我了解一点,但是基本没使用过。
答案是百度来的,相当于给自己复习与增加思路了。
访问/.git即可拿到flag,这个.git是git这个软件在本地初始化的一个隐藏文件,代码修改后第一次提交是提交到.git文件夹内,再push才是提交到远程管理仓库等,如果配置不当,直接将 .git文件加载到线上环境,这样便引起了.git文件泄露。

WEB8


这题没有做,顺便看到了答案。这题考的是svn的使用,与上题一模一样,访问.svn即可拿到flag。
还有个小拓展,即不同版本默认路径也有不同,可以百度了解。

WEB9


生产环境,用vim修改网页。
我的第一想法是连接服务器后台,结果用admin、123456等弱口令连接几次root账户发现无法成功。
我败了,查看答案:
Vim缓存:临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。
直接访问index.php.swp下载,打开拿到flag。
只能说学安全,需要见世面超广啊。。。。

WEB10


cookie,这个提示很明显,F12查看response里的cookie信息拿到flag。
不知道cookie的这里简单介绍一下,因为我不懂更深的作用~
cookie信息都是后台服务发给用户保存在用户本地,用作身份验证,保存上次会话记录,减少各种身份验证的麻烦与减轻服务器压力等。

WEB11


这题的提示下直接说了答案,CTFSHOW的靶机域名一直是随机值,关注到了的小伙伴应该不会错过这个信息,这题我也不知道说啥,就是多观察各种信息吧。
后来又看了遍答案,其实这个flag在网站检测下也放置了。

WEB12


这次网站一打开是个购物网站,根据提示在页面寻找关键信息。

扫了一遍,发现有用信息锁定在页面最下面的联系方式。
但是页面内没有登录的地方,根据管理员三个字信息,访问/admin进入登录页

账号输入admin,密码输入电话号码登录,拿到flag。

WEB13


两个提示:技术文档与默认密码。
一开始联想到的是什么xxxinfo.php等后台文件,但是浏览下网页来,直接在网页底部找到document按钮,点击进入。

原来技术文档指的是页面帮助文档,进入后打开了pdf文件,浏览发现关键信息,密码都写在上面了,所以其实没有使用到默认密码这个提示。

WEB14


提示内的知识点为源码和editor(编辑器)与默认配置,有观看过课程的应该知道,一些论坛博客等网站使用第三方editor,那么攻击点就从这开始。
关于编辑器漏洞有看过,但是并不熟悉,一顿乱找,最后在页面底部找到一个输入点,提交邮箱信息,但最终发现只是可以输入,无法提交。好吧,看答案。
结果是在html页面搜索editor,最终锁定在一张图片,当时满头问号???编辑器和这个图片也能沾边?

图片src为editor文件夹内,访问/editor。


文件空间内直接可以看到所有文件,一顿乱找,找到一个flag.sh文件,访问并未下载,导致容器崩溃。。。
下面复制的答案:
在tmp/html/nothinghere文件夹中找到fl000g,txt。访问这个地址,发现错误。原因是这个地址是绝对路径
从此处开始访问即访问url/nothinghere/fl000g.txt得到flag。
这题第一是不熟悉编辑器的漏洞,第二是这题最后找答案的路径确实有点莫名其妙了。

WEB15


根据提示,直接拉到页面底部,有一个输入联系方式,点击send,页面跳转到打不开的地方,还以为是会发送邮件给我,邮件内带有默认信息暴露flag,年轻了。。
一顿乱点,发现毫无作用,看答案吧..
还是访问/admin。。。这里真的不知道是我蠢还是题目出的不好了。。

输入首页底部的邮箱,输入弱口令无法登录,还有一个忘记密码。问题为所在地城市,搜索这个邮箱的QQ号得到答案,重置密码登录拿到flag。

WEB16



探针,不是特别了解这个名词,百度了下,是监测工具,检测服务器负载、cpu、内存等信息。
php探针(为什么是php,因为web题大多都是php。。),解压探针,将index.php和uenu.php上传到网站根目录就行。
试着访问一下这两个文件,没有任何结果。
最后还是看答案才知道,探针访问路径比如:/tz.php

在phpinfo页面可以找到flag。这题输在对php和探针的了解上,不过知识又+1。学习安全的痛苦在知识面需求太广了。可以不精通这些,但是一定要了解才能入门。

WEB17


这题看提示,第一个想到的是Access数据库,这个数据库表信息是以mdb为后缀文件存在,不过这题提示的是备份应该和这个无关。

根据F12查看的资产信息,nginx+php,常用数据库组合是mysql,那就从mysql备份入手。
点击放大镜,进入搜索页面,这里开始想到sql注入,一顿乱' or 1=1 -- #发现毫无效果,果然还是得跟提示走。。
直接访问/backup.sql下载,sql语句内拿到flag,说实话这种backup的命名说蠢但是也不能说蠢,想多了会忽略,还是得全方面覆盖才行。实战中,如果存在这个漏洞,得依靠大量信息,比如目录扫描去挖掘到sql备份才行。这题当做经验+1了。

WEB18


提示玩小游戏,我怎么会去玩呢?是吧?
一进去就知道我的天赋拿到101分还不是简简单单,那就直接看未编译的源码。。。

找到score关键字,if(score>100)会访问一个页面,unicode编码我看不出?小瞧我

访问/110.php拿到flag。

WEB19


这题一看提示就知道F12就过关了。

草率了。。。虽然不懂加解密,但是看到了AES加密方式,下面注释也给了加密后的密文,那就到AES解密网站,根据所需的参数填入进行解密。

登录拿到flag。

WEB20



最后这题就是之前提到过的access数据库。
这道题偷懒了,直接看的答案,因为只需要进行目录扫描即可。
访问/db/db.mdb,下载到文件后打开就能拿到flag。


最后末尾总结:目录扫描很重要,还需要熟悉各种默认配置文件,默认路径等,以上20题就是信息收集基础题了,我给自己打个59分不及格,主要还是不熟悉,思路也还没打开。

标签:文件,这题,信息,搜集,访问,flag,CTFSHOW,php,页面
来源: https://www.cnblogs.com/smallChicken/p/16365194.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有