zl程序教程

您现在的位置是:首页 >  其它

当前栏目

CTFSHOW刷题之旅--信息收集[1-20]

信息 -- 20 收集 刷题 ctfshow
2023-06-13 09:18:22 时间

000前言

马上八月份了,本菜鸡就要开始备赛九月份的黑盾杯,得开始准备刷刷题了,正好也能给以后学弟学妹们看看。

0x00正文

  • web1

遇到这种页面只有点文字英文的,我们就直接右键查看网页源代码

  • web2

这题我们发现无法使用右键,应该是被js拦截了。这里我们直接浏览器自带的view-source:来查看

  • web3

这题我们利用F12的network功能,即可发现flag隐藏在数据包中。

  • web4 根据题目的提示,我们打开robots.txt文件(不知道这个文件是干嘛的自行百度了解)

打开文件中出现的文件,即可获得

  • web5 这题考的是phps-即php的源代码文件
  • web6 利用dirsearch.py扫描出源码备份

打开txt,发现flag不正确

打开index.php后获得正确flag地址

  • web7 用dirsearch.py扫描后可知该题考了.git泄露。这里我们在域名后面加上.git即可
  • web8 用dirsearch.py扫描后可知该题考了.svn泄露。这里我们在域名后面加上.svn即可(web7-8这俩题题目环境有点问题,我们用burp来发包)
  • web9 由题目提示可知,该题考到了vim文件泄露,所以我们在域名后加index.php.swp可下载备份文件
  • web10 由题目告知cookie 只是一块饼干,不能存放任何隐私数据我们可知如下图
  • web11

查询dns记录

  • web12

应该是考后台登入。所以说先在域名后面加个admin

这里猜用户名应该是admin,密码的话我们可以看到首页底部有串电话

进行尝试,成功进入

  • web13

根据文档提示我们找到了该地方,泄露了后台信息

根据该信息即可登入后台获得flag

  • web14

由题意可知,在域名后面加上editor进入编辑器,然后点开图片上传的图片空间

找到文件在/var/www/html/nothinghere/fl000g.txt

  • web15

我们在文章底部找到个邮件

发现有个后台地址,点击忘记密码看到询问城市

通过搜索qq可知在西安,然后就修改密码成功登入

  • web16

题目提示了探针,那么我们就可以去百度查找有那些探针。最后发现是雅黑探针/tz.php

然后点击phpinfo

  • web17

利用站长之家多地ping得到

  • web18

看上去是个通关游戏。一般这种都要分析js。右键查看源代码后打开js

http://bb48b258-d9a3-47bb-9491-4223f09f8f55.challenge.ctf.show:8080/js/Flappy_js.js

发现这里用了Unicode码。解密后发现地址

打开获得flag

  • web19

邮件查看源代码发现

利用注释里源码所给的账号密码,登入得

  • web20

根据题目提示打开/db/db.mdb下载到文件。然后搜索ctfshow