ctfshow web入门(一) 已完结
ctfshow web入門
- 前言
- 一、信息收集 web2
- 二、信息收集 web3
- 三、信息收集 web4
- 四、信息收集 web5
- 五、信息收集 web6
- 六、信息收集 web7
- 七、信息收集 web8
- 八 、爆破 web21
- 九 、爆破 web22
- 十、爆破 web23
前言
由于太菜了,所以最近要多做點題
一、信息收集 web2
題目:
題目提示js前臺攔截,可以想到用Burp Suite抓包,然后重發即可得到flag:
二、信息收集 web3
題目:
題目提示抓個包看看:
然后抓包得到flag:
三、信息收集 web4
題目:
題目提示:robots.txt,直接訪問/robots.txt:
在訪問/flagishere.txt:
四、信息收集 web5
題目都是一樣的,后面就不放啦(懶一下下
題目提示:phps源碼泄露可以幫上忙
說是源碼泄露,之前有遇到過類似的,所以一開始用御劍掃了一下后臺,只發現了index.php:
然后又去查了一下phps是啥:
phps是php源文件,用于給訪問者(用戶)查看web頁面的php源碼。
于是結合了一波之前的index.php,訪問/index.phps,可以從中下載源碼,得到flag:
五、信息收集 web6
題目提示:解壓源代碼到當前目錄,一開始沒有明白啥意思,抓包掃后臺一通操作后沒有啥結果,查了一下,才發現意思是說可能含有網站備份源碼在當前目錄下,測試一下/WWW.zip /www.zip(之前做buuctf的時候有一道反序列化題是網站備份WWW.zip),發現是/www.zip,直接下載壓縮包解壓即可。
查看fl00g.txt得到flag。
六、信息收集 web7
題目提示:版本控制很重要,但不要部署到生產環境更重要。
說實話,沒有看懂,有點暈(太菜了,以后會看懂的),老規矩F12、 抓包、掃目錄,用御劍掃的時候啥也沒有掃到,然后用dirsearch加上自己的字典掃到了后臺的/.git文件:
dirsearch下載與使用參考:
https://blog.csdn.net/Jiajiajiang_/article/details/81391982
再訪問http://cdf96a81-9bc1-4dfa-96f5-04acb7df2f99.challenge.ctf.show/.git/ 得到flag。
七、信息收集 web8
題目提示:版本控制很重要,但不要部署到生產環境更重要。
提示跟上面一樣,做完上面一題之后知道了,版本泄露不是git泄露就是svn泄露,直接訪問/.svn/,或者用dirsearch爆破后臺就可以得出flag。
八 、爆破 web21
題目有點難,也有點提示,但是寫的時候在這里犯傻了:
以為是字典下載鏈接在那篇博客里,找了很久都沒有找到,一問別人才知道下載鏈接就在提示下面……
打開字典看了一下,是網站后臺密碼的字典,用戶名沒有給,猜測是amdin,要是不對的話后面再換別的,用bp抓了個包(今天晚上的bp也有點問題,明天就裝新的),知道是GET傳參:
并且還知道了參數使用base64加密的,用bp自帶的編碼器進行解碼可以知道:
并且傳輸的時候使用 ’ :’ 隔開的
基本信息掌握得差不多了,可以寫個python腳本爆破(不是很會寫,現學現賣的):
# date:2022-2-23 23:09 # author:marxycjimport requests import time import base64url = 'http://f40af555-93ba-42e8-b62a-5814be12c8f8.challenge.ctf.show/'username = 'admin' # 測試的弱口令,字典爆破完都不對的時候再換 password = [] # 從字典讀出密碼 with open('password.txt', 'r') as f:while 1:temp = f.readline()if temp: # 沒有讀完就一直讀password.append(temp)else:breakfor temp in password:user_pass = username + temp[:-1]header = {'Authorization': 'Basic{}'.format(base64.b64encode(user_pass.encode('utf-8')).decode('utf-8'))}result = requests.get(url, headers=header)time.sleep(0.2)if result.status_code == 200: # 返回結果正確時print(result.text)break爆破的時間有點長,為了早點寫完去睡覺,看第三個提示,知道用戶名是admin,密碼是shark63,得到flag,去睡覺咯~
九 、爆破 web22
題目要求爆破ctf.show的子域名,找一個在線工具進行爆破:
(不過可能不全)
也可以用Layer子域名挖掘機進行子域名爆破(比較慢):
十、爆破 web23
先來看題目:
給了一串代碼,放到編譯器仔細閱讀一波并加上注釋:
大致意思是get一個值 token,token的md5值滿足條件: 第1位 = 第14位 = 第17位,并且取整后 第1位 + 第14位 + 第17位/第1位 === 第17位,此時就會輸出flag。
然后再寫一個python腳本爆破一下,這題寫了很久的原因就是我想直接用在phpstorm上面把token爆破出來,但是php水平又很差,于是想了很久……
后來發現python好像也可以完成
總結
以上是生活随笔為你收集整理的ctfshow web入门(一) 已完结的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 内存条供电
- 下一篇: python获取本月第一天 最后一天