标签:WEB index -- js 访问 flag 源码 CTFshow php
~目录~
信息搜集
web1 源码
flag在源码中
web2 js前台拦截
右键和F12都被禁用,可以抓包、禁用JavaScript、crtl+u查看
web3 响应头
抓包发现响应头里有flag
或者直接在网页响应头里找
web4 robots.txt
根据提示访问robots.txt
继续访问flagishere.txt
web5 index.phps
根据提示下载到index.phps
文件
web6 www.zip
根据提示下载www.zip
文件,index.php中提示flag在fl000g中,fl000g中的flag是假的
访问fl000g.txt
web7 .git
版本控制器,不是git就是svn
访问.git/index.php
web8 .svn
访问.svn/index.php
web9 vim缓存
访问index.php.svp,下载文件
web10 cookie
flag在cookie中
web11 域名解析
ctfshow.com隐藏了一条信息,通过域名解析发现TXT中有flag
web12 公开信息
发现电话号码
访问robots.txt
得到用户名
登录用户名为admin,密码就是电话号
web13 技术文档敏感信息
网站的最后有document,打开下翻发现用户名密码
登录/system1103/login.php
web14 editor
有点坑,一开始输的editor
一直页面加载失败,后来才知道输’editor/'才行
然后我们进入了
在图片空间的/var/www/html/nothinghere
目录有fl000g文件
访问/nothinghere/fl000g.txt
web15 邮箱
输入/admin/
进入登录系统
点击忘记密码,发现需要所在地
发现西安
将密码重置
一开始以为用户名是邮箱,后面登录才知道用户名是admin
web16 php探针
访问/tz.php
,出现雅黑php探针
点击PHPINFO
Ctrl+F快速找到flag
web17 查真实ip
让我们查询www.ctfer.com
的真实IP地址,直接ping就可以
web18 js
点击js/Flappy_js.js
发现一段Unicode编码
访问110.php
web19 密钥放源码
页面原源码的最后发现用户名密码,但是若有表单提交密码就会被加密
用hackbar post data即可
web20 mdb文件
访问/db/db.mdb
,下载db.mdb文件
找到flag
标签:WEB,index,--,js,访问,flag,源码,CTFshow,php 来源: https://blog.csdn.net/qq_46874275/article/details/115613905
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。