CTFSHOW刷题之旅信息收集[1-20]

admin 2025年1月11日12:21:05评论3 views字数 1158阅读3分51秒阅读模式

000前言

马上八月份了,本菜鸡就要开始备赛九月份的黑盾杯,得开始准备刷刷题了,正好也能给以后学弟学妹们看看。

0x00正文

  • web1

CTFSHOW刷题之旅信息收集[1-20]

遇到这种页面只有点文字英文的,我们就直接右键查看网页源代码
CTFSHOW刷题之旅信息收集[1-20]

  • web2

CTFSHOW刷题之旅信息收集[1-20]

这题我们发现无法使用右键,应该是被js拦截了。这里我们直接浏览器自带的view-source:来查看
CTFSHOW刷题之旅信息收集[1-20]

  • web3

这题我们利用F12的network功能,即可发现flag隐藏在数据包中。
CTFSHOW刷题之旅信息收集[1-20]

  • web4

根据题目的提示,我们打开robots.txt文件(不知道这个文件是干嘛的自行百度了解)
CTFSHOW刷题之旅信息收集[1-20]

打开文件中出现的文件,即可获得
CTFSHOW刷题之旅信息收集[1-20]

  • web5

这题考的是phps-即php的源代码文件
CTFSHOW刷题之旅信息收集[1-20]

CTFSHOW刷题之旅信息收集[1-20]

  • web6

利用dirsearch.py扫描出源码备份
CTFSHOW刷题之旅信息收集[1-20]

打开txt,发现flag不正确
CTFSHOW刷题之旅信息收集[1-20]

打开index.php后获得正确flag地址
CTFSHOW刷题之旅信息收集[1-20]

  • web7

dirsearch.py扫描后可知该题考了.git泄露。这里我们在域名后面加上.git即可
CTFSHOW刷题之旅信息收集[1-20]

  • web8

用dirsearch.py扫描后可知该题考了.svn泄露。这里我们在域名后面加上.svn即可(web7-8这俩题题目环境有点问题,我们用burp来发包)
CTFSHOW刷题之旅信息收集[1-20]

  • web9

由题目提示可知,该题考到了vim文件泄露,所以我们在域名后加index.php.swp可下载备份文件
CTFSHOW刷题之旅信息收集[1-20]

  • web10

由题目告知cookie 只是一块饼干,不能存放任何隐私数据我们可知如下图
CTFSHOW刷题之旅信息收集[1-20]

  • web11

CTFSHOW刷题之旅信息收集[1-20]

查询dns记录
CTFSHOW刷题之旅信息收集[1-20]

  • web12

CTFSHOW刷题之旅信息收集[1-20]

应该是考后台登入。所以说先在域名后面加个admin
CTFSHOW刷题之旅信息收集[1-20]

这里猜用户名应该是admin,密码的话我们可以看到首页底部有串电话
CTFSHOW刷题之旅信息收集[1-20]

进行尝试,成功进入
CTFSHOW刷题之旅信息收集[1-20]

  • web13

CTFSHOW刷题之旅信息收集[1-20]

根据文档提示我们找到了该地方,泄露了后台信息
CTFSHOW刷题之旅信息收集[1-20]

CTFSHOW刷题之旅信息收集[1-20]

根据该信息即可登入后台获得flag
CTFSHOW刷题之旅信息收集[1-20]

  • web14

CTFSHOW刷题之旅信息收集[1-20]

由题意可知,在域名后面加上editor进入编辑器,然后点开图片上传的图片空间
CTFSHOW刷题之旅信息收集[1-20]

CTFSHOW刷题之旅信息收集[1-20]

找到文件在/var/www/html/nothinghere/fl000g.txt
CTFSHOW刷题之旅信息收集[1-20]

  • web15

CTFSHOW刷题之旅信息收集[1-20]

我们在文章底部找到个邮件
CTFSHOW刷题之旅信息收集[1-20]

发现有个后台地址,点击忘记密码看到询问城市
CTFSHOW刷题之旅信息收集[1-20]

CTFSHOW刷题之旅信息收集[1-20]

通过搜索qq可知在西安,然后就修改密码成功登入
CTFSHOW刷题之旅信息收集[1-20]

CTFSHOW刷题之旅信息收集[1-20]

  • web16

CTFSHOW刷题之旅信息收集[1-20]

题目提示了探针,那么我们就可以去百度查找有那些探针。最后发现是雅黑探针/tz.php
CTFSHOW刷题之旅信息收集[1-20]

然后点击phpinfo
CTFSHOW刷题之旅信息收集[1-20]

  • web17

CTFSHOW刷题之旅信息收集[1-20]
利用站长之家多地ping得到
CTFSHOW刷题之旅信息收集[1-20]

  • web18

CTFSHOW刷题之旅信息收集[1-20]

看上去是个通关游戏。一般这种都要分析js。右键查看源代码后打开js

http://bb48b258-d9a3-47bb-9491-4223f09f8f55.challenge.ctf.show:8080/js/Flappy_js.js

发现这里用了Unicode码。解密后发现地址
CTFSHOW刷题之旅信息收集[1-20]

CTFSHOW刷题之旅信息收集[1-20]
打开获得flag
CTFSHOW刷题之旅信息收集[1-20]

  • web19

CTFSHOW刷题之旅信息收集[1-20]

邮件查看源代码发现
CTFSHOW刷题之旅信息收集[1-20]

利用注释里源码所给的账号密码,登入得
CTFSHOW刷题之旅信息收集[1-20]

  • web20

CTFSHOW刷题之旅信息收集[1-20]

根据题目提示打开/db/db.mdb下载到文件。然后搜索ctfshow
CTFSHOW刷题之旅信息收集[1-20]

©著作权归作者所有 - source: 535yx.cn

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月11日12:21:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CTFSHOW刷题之旅信息收集[1-20]https://cn-sec.com/archives/3619197.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息