zoukankan      html  css  js  c++  java
  • CTFShow-Web入门-信息收集

    web1

    查看源代码得到flag

    web2

    bp抓包发送得到flag

    web3

    bp抓包发送得到flag

     web4

    查看  robots.txt 找到 flagishere.txt 得到 flag

    web5

    访问 index.phps 得到flag

    web6

     www.zip 源码泄露

    但是源码中的flag是不正确的,应该访问题目中的 fl000g.txt (url/fl000g.txt)得到flag

    web7

    ./git 文件泄露

    访问 url/.git  得到 flag

    web8

     ./svn 文件泄露

    访问 url/.svn 得到 flag

    web9

     提示vim说明可能存在 .swp文件

    访问 url/index.php.swp 得到源码

    vim -r 打开源码得到 flag

    web10

    bp 抓包 发现 cookie 中有 flag

    web11

    根据题目提示,解析 ctfshow.com  域名,得到flag

    web12

    url/admin 得到后台

    要求用户名和登录密码(admin和372619038(在页面最下的help line,同时也是群号))

    登陆后得到 flag

    web13

    查找发现 document 文件存在,点击访问 url/document.pdf

    得到 后台,用户名和密码,登录得到 flag

    web14

    登录 url/editor 看见样式编辑器

    点击 插入文件,文件空间,找到 /editor/attached/file/var/www/html/nothinghere/fl000g.txt 文件位置

    访问 url/nothinghere/fl000g.txt 得到 flag

    web15

    查看最底下发现一个QQ号,查询得到“在西安”的信息

    url/admin 找到后台,选择忘记密码,重置密码

    登录得到 flag

    web16

    登录 url/tz.php 进入探针 ,点击 PHPINFO 进入 phpinfo

    搜索得到 flag

    web17

    直接ping www.ctfer.com 可以查询到真实IP

    或者 朔源 绕过cdn拿原始ip

    web18

    查看源码进入 Flappy_js.js 发现 “u4f60u8d62u4e86uff0cu53bbu5e7au5e7au96f6u70b9u76aeu7231u5403u76aeu770bu770b”

    解密得到 “你赢了,去幺幺零点皮爱吃皮看看”

    进入 url/110.php 得到 flag

    web19

    查看源码发现 username 和 password

    POST传输得到 flag

    web20

    url/db/db.mdb 得到文件

    修改后缀 .txt 搜索 flag

  • 相关阅读:
    Vue(七)-- 插件
    Vue(六)-- 过滤器、常用内置指令、自定义指令
    Vue(五)-- 生命周期
    Vue(四)-- 事件处理(绑定监听、按键修饰符、取消冒泡、阻止默认事件),v-model的使用
    Two Sum 两数之和
    使用原生JavaScript实现sleep函数
    感恩
    关于AJAX的总结和思考-2
    关于AJAX的一点总结与思考-1
    DNS解析和前端优化点之一
  • 原文地址:https://www.cnblogs.com/yanwusheng/p/13747032.html
Copyright © 2011-2022 走看看