0%

ctfshow中web1~web20

ctfshow中web1~web20

web1 源码

本题考查的是查看源代码,打开题目直接查看源代码

image-20220302190909655

web2 js前台拦截

本题考查的是js前台拦截

1.打开页面显示的是无法查看源码,直接打开开发者工具,得到flag

image-20220302191314689

2.也可以直接在url的头部添加view-source:来查看源代码

image-20220302191513254

像这种js前台拦截 === 无效操作

web3 响应头

本题考察的是响应头

打开题目之后先看一下源代码,但是没有发现任何信息

image-20220302192222754

所以直接bp抓包一下试试,输入指令,得到flag

也可以直接查看Response中的Headers,得到flag

image-20220302192141720

web4 robots.txt

本题考查robots.txt,根据提示访问robots.txt,看到了flagishere.txt

image-20220302193157420

接着直接访问flagishere.txt,得到flag

image-20220302193501960

web5 phps源码泄露

本题是关于phps源码泄露,根据提示直接访问index.phps

image-20220302193741484

下载所给文件,通过记事本打开就可以得到flag

image-20220302193930414

web6 www.zip

根据题目提示输入常见的源码包名字www.zip,下载压缩包

打开后发现里面有两个文件,直接访问index.php可以看到flag在fl000g.txt里面

image-20220302195029842

但是提交fl000g.txt里面的flag是错误的

image-20220302195402631

所以直接在浏览器里面访问fl000g.txt,得到flag

image-20220302195551614

web7 git代码泄露

根据题目提示直接访问url/.git/index.php

image-20220302201317789

web8 svn泄露

根据提示,直接访问url/.svn/,得到flag

image-20220302201556393

web9 vim缓存信息泄露

根据题目提示,直接访问url/index.php.swp,下载弹出来的文件,用记事本打开,得到flag

image-20220302201853087

web10 cookie

参考cookie,直接抓包,在请求数据包看到flag,其中{ }通过了url编码,需要通过Unescape解码

image-20220302202642735

web11 域名解析

根据题目提示发现ctfshow.com隐藏了一条信息,通过常用的域名解析网址dbcha.com找到了TXT中有flag

image-20220302204313953

web12 公开信息

在网页的最下端发现了电话号码

image-20220302205043065

通过访问admin尝试进行管理员账号登录,账号填写admin,密码就是电话号码

image-20220302205142667

web13 技术文档敏感信息

打开页面,在页面的最下面看到document,访问即可得到一些敏感信息

image-20220302210006958

进入之后可以看到后台登陆的地址,以及泄露的用户名和密码

通过访问/system1103/login.php,并且用其泄露的信息进行登录

image-20220302205840449

得到flagimage-20220302205901953

web14 editor

根据题目提示直接访问/editor/

web15 邮箱泄露

根据题目提示滑到页面的最底部看到了一个qq邮箱

访问admin进入后台登录系统,发现下方有忘记密码,点击去看到验证信息image-20220302212749629

image-20220302212835926

问题是我所在的城市,这时候刚刚看到的邮箱就有用处了,搜索一下此qq,发现是西安人

image-20220302213009651

发现此时密码已被重置

image-20220302213107582

登录即可获得flag

image-20220302213144434

web16 tz.php

根据题目提示对于测试用的探针,使用完要及时删除,可能会造成信息泄露

通过提示我们直接访问tz.php

image-20220302213826340

进一步访问到phpinfo即可获得flag

image-20220302214011367

web17 sql文件泄露

根据题目提示,在url上加入/backup.sql,会得到一个文件

image-20220303192223676

打开文件得到源码,里面包含了flag

image-20220303192335673

web18 js

打开题目是游戏题,但是根本得不到那么高的分数,所以打开js文件,查看得到flag的条件

image-20220303193110416

把这段编码进行Unicode解码

image-20220303193515949

根据提示的谐音访问110.php,得到flag

image-20220303193613002

web19 前端密钥

通过访问源代码,发现了其账号和密码

image-20220303195210703

通过post传参绕过前端验证获取flag

image-20220303195431636

web20 mdb文件

根据题目提示访问路径/db/db.mdb,下载mdb文件

通过访问db.mdb查找关键词flag,获取最终的flag