ctfshow web入门(信息收集1-20)

web1

解题思路:F12打开开发调试工具或者直接查看代码,即可得到flag。

ctfshow web入门(信息收集1-20)

 flag{b971df3e-4760-42fd-ab0c-fe7bd9c644c7} 

web2

解题思路:ctrl+u或者在url前加上view-source:查看网页源代码即可得到flag。

ctfshow web入门(信息收集1-20)

flag{1d08f14d-148e-4f00-ab1a-69663bd252b8}

web3

题目提示:没思路的时候抓个包看看,可能会有意外收获。
解题思路:根据题目提示打开Burp Suite,抓包以后发包得到flag。

ctfshow web入门(信息收集1-20)

flag{4b520f4a-4fc9-4050-b999-db0dcaaf6066}

web4

题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路。
解题思路:按照题目提示访问url/robots.txt,后显示入下图。

ctfshow web入门(信息收集1-20)

提示我们访问url/flagishere.txt,得到flag

ctfshow web入门(信息收集1-20)

flag{0c4770da-9844-40dd-b9a0-5772640afb32}

web5

题目提示:phps源码泄露有时候能帮上忙。
解题思路:访问url/index.phps,如下图。

ctfshow web入门(信息收集1-20)

下载index.phps文件,得到flag

ctfshow web入门(信息收集1-20)

flag{24a8208e-378b-4d7d-b30f-3bdc0a4d2a7b}

本题考点:关于phps,phps其实就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。(转自大周师傅的博客

web6

题目提示:解压源码到当前目录,测试正常,收工。
解题思路:访问url/www.zip,如下图

ctfshow web入门(信息收集1-20)

下载后解压,打开fl000g.txt,得到flag

flag{flag_here}

本题考点:源代码压缩包泄露。

web7

题目提示:版本控制很重要,但不要部署到生产环境更重要。

解题思路:看到版本控制很容易就想到git泄露,访问url/.git,得到flag。

ctfshow web入门(信息收集1-20)

flag{b4c19a3c-96c3-4f8b-8c61-2582d4468774} 

web8

题目提示:版本控制很重要,但不要部署到生产环境更重要。

提示和web7一样,除了git泄露,还存在svn泄露,直接访问url/.svn得到flag。

ctfshow web入门(信息收集1-20)

flag{0739d747-143b-4383-8e32-e35ee8d39a43} 

相关知识点:

git与svn的区别:
1.git是分布式的,svn是集中式的
2.git将每个历史版本都存储完整的文件,svn只是存储差异的文件,历史版本不可恢复
3.git可以离线完成大部分的操作,svn不可以离线操作
4.git可以实现分支合并
5.git可以修改和撤销修改历史版本
6.git速度快,效率高
7.git有本地仓库
8.git以元数据方式存储,svn以原始文件存储

相关链接SVN与Git比较的优缺点差异

web9

题目提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了。

解题思路:本题考查的是Vim缓存,访问url/index.php.swp,如下图。

ctfshow web入门(信息收集1-20)

下载文件后,打开得到flag。

flag{9170059d-e21d-44c2-a20f-bb6fea146fda}

本题考点:

Vim缓存:临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。(转自csdn)

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "

web10

题目提示:cookie 只是一块饼干,不能存放任何隐私数据。

解题思路:根据题目提示,查看网页响应头中的cookie,url解码后得到flag。

ctfshow web入门(信息收集1-20)

flag{45cdcafa-4438-419b-92df-35269b01ab12}

web11

题目提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息。

解题思路:根据题目提示查看域名解析。以下提供两种解题思路:

1.使用nslookup命令查看DNS记录

nslookup -qt=txt ctfshow.com,得到flag。

ctfshow web入门(信息收集1-20)

nslookup命令详解

(1)nslookup作用

nslookup用于查询DNS的记录,查询域名解析是否正常,在网络故障时用来诊断网络问题

(2)nslookup命令使用

a.直接查询
nslookup domain [dns-server]
  //如果没有指定dns服务器,就采用系统默认的dns服务器。
b. 查询其他记录
nslookup -qt = type domain [dns-server]
type:
    A -->地址记录
    AAAA   -->地址记录
    AFSDB Andrew    -->文件系统数据库服务器记录
    ATMA -->ATM地址记录
    CNAME   -->别名记录
    HINHO  -->硬件配置记录,包括CPU、操作系统信息 
    ISDN   -->域名对应的ISDN号码
    MB   -->存放指定邮箱的服务器
    MG    -->邮件组记录
    MINFO   -->邮件组和邮箱的信息记录
    MR   -->改名的邮箱记录
    MX   -->邮件服务器记录
    NS  --> 名字服务器记录
    PTR    ->反向记录
    RP    -->负责人记录
    RT  -->路由穿透记录
    SRV    -->TCP服务器信息记录
    TXT   -->域名对应的文本信息
    X25  -->域名对应的X.25地址记录
c. 查询更具体的信息
nslookup -d [其他参数] domain [dns-server]     
//只要在查询的时候,加上-d参数,即可查询域名的缓存

2.使用阿里云DNS检测(推荐使用)

ctfshow web入门(信息收集1-20)

从解析结果中得到flag。

flag{just_seesee}

web12

题目提示:有时候网站上的公开信息,就是管理员常用密码。
解题思路:看到网页最下方。

ctfshow web入门(信息收集1-20)

直登录后台url/admin,用户名为admin,密码为页面最下方的电话号码。登录后台后得到flag。

flag{5493f4d5-e5bc-471b-b8f4-f7a030d68b59}

补充说明:后面有看其他师傅的wp,访问url/robots.txt可以得到管理员用户名。

web13

题目提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。
解题思路:网页最下方的document可以点击。

ctfshow web入门(信息收集1-20)

打开document,看到管理员后台登录信息,登录后台得到flag。

ctfshow web入门(信息收集1-20)

flag{f295e88c-858e-44c7-85ed-4484293006ac}

web14

题目提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人。

解题思路:这题我是看了其他师傅的wp才做出来的。

  1. 访问url/editor。
  2. 点击插入文件(第二排倒数第十个)选择文件空间。
  3. 在tmp/html/nothinghere文件夹中找到fl000g,txt。
  4. 访问url/nothinghere/fl000g.txt得到flag。

ctfshow web入门(信息收集1-20)

flag{2b7de78b-8dd4-4207-840b-a7c8fb2fd53f}

web15

题目提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果。

解题思路:网页最下方写着qq邮箱。访问url/admin。

ctfshow web入门(信息收集1-20)

一开始以为用户名是admin,密码是qq邮箱。后来发现有忘记密码选项。提示询问管理员所在城市。

ctfshow web入门(信息收集1-20)

通过qq邮箱进行搜索,发现管理员所在地址为西安。ctfshow web入门(信息收集1-20)

输入地区重置密码。重新登录管理员后台,用户名为admin,密码为admin7789,得到flag。

flag{a60898ad-0dda-4a16-86af-30959dd0b7c7}

web16

**题目提示:**对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。

**解题思路:**根据题意,访问url/tz.php。找到PHPinfo后点击进去。

ctfshow web入门(信息收集1-20)

在phpinfo页面中搜索flag,得到flag。

flag{bd4bce2a-5ecd-4821-9a42-232b7d54083b} 

**本题考点:**考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

**补充说明:**看了别的师傅的wp才做出来的,亿开始以为“tz.php”中的”tz“是哪个英文单词的缩写,后来问了出题人,tz其实是”探针“的简写。

web17

**题目信息:**透过重重缓存,查找到ctfer.com的真实IP。

看了其他的师傅的一些wp,他们通过在线网站查寻域名解析记录的方式得到的真实IP。我是使用kali里面Maltego跑出的真实IP。

111.231.70.44

web18

**题目提示:**不要着急,休息,休息一会儿,玩101分给你flag。

**解题思路:**查看js文件。ctfshow web入门(信息收集1-20)找到函数。

if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}

Unicode解码:你赢了,去幺幺零点皮爱吃皮看看。根据提示访问url/110.php得到flag。

flag{50fa931d-0653-4bb2-8eb5-97756673b8c9} 

web19

**题目提示:**密钥什么的,就不要放在前端了。

**解题思路:**查看网页源代码,在最下方发现。ctfshow web入门(信息收集1-20)

用Burp Suite抓包重发,得到flag。

ctfshow web入门(信息收集1-20)

flag{4022663d-734e-4ae0-96b4-b562842e0913}

web20

**题目提示:**mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤。

**解题思路:**这个题是归到爆破了我记得,但是这种类型的年代久远了,用御剑和sqlmap都爆破不出来,是在db目录下的一个mdb文件,/db/db.mdb,下载这个数据库文件后打开就有flag了。(转自大周师傅博客

flag{ctfshow_old_database}

心得与感悟

花了一个上午的时间重做了20道题,并写出wp。中国有句到老话叫做:温故而知新,重做一遍后,我在写wp的过程中又学到了不少知识,这些都是很好、很典型的的入门级题目。

**ctfshow平台地址:**https://ctf.show/—
title: ctfshow web入门(信息收集1-20)
date: 2020-11-27 22:21:53
categories: 刷题记录
tags: ctf
cover: https://cdn.jsdelivr.net/gh/wuhuaviator/img@main/20201127224542.png

web1

**解题思路:**F12打开开发调试工具或者直接查看代码,即可得到flag。

ctfshow web入门(信息收集1-20)

 flag{b971df3e-4760-42fd-ab0c-fe7bd9c644c7} 

web2

**解题思路:**ctrl+u或者在url前加上view-source:查看网页源代码即可得到flag。

ctfshow web入门(信息收集1-20)

flag{1d08f14d-148e-4f00-ab1a-69663bd252b8}

web3

**题目提示:**没思路的时候抓个包看看,可能会有意外收获。
**解题思路:**根据题目提示打开Burp Suite,抓包以后发包得到flag。

ctfshow web入门(信息收集1-20)

flag{4b520f4a-4fc9-4050-b999-db0dcaaf6066}

web4

**题目提示:**总有人把后台地址写入robots,帮黑阔大佬们引路。
**解题思路:**按照题目提示访问url/robots.txt,后显示入下图。

ctfshow web入门(信息收集1-20)

提示我们访问url/flagishere.txt,得到flag

ctfshow web入门(信息收集1-20)

flag{0c4770da-9844-40dd-b9a0-5772640afb32}

web5

**题目提示:**phps源码泄露有时候能帮上忙。
**解题思路:**访问url/index.phps,如下图。

ctfshow web入门(信息收集1-20)

下载index.phps文件,得到flag

ctfshow web入门(信息收集1-20)

flag{24a8208e-378b-4d7d-b30f-3bdc0a4d2a7b}

本题考点:关于phps,phps其实就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。(转自大周师傅的博客

web6

**题目提示:**解压源码到当前目录,测试正常,收工。
**解题思路:**访问url/www.zip,如下图

ctfshow web入门(信息收集1-20)

下载后解压,打开fl000g.txt,得到flag

flag{flag_here}

本题考点:源代码压缩包泄露。

web7

**题目提示:**版本控制很重要,但不要部署到生产环境更重要。

**解题思路:**看到版本控制很容易就想到git泄露,访问url/.git,得到flag。

ctfshow web入门(信息收集1-20)

flag{b4c19a3c-96c3-4f8b-8c61-2582d4468774} 

web8

题目提示:版本控制很重要,但不要部署到生产环境更重要。

提示和web7一样,除了git泄露,还存在svn泄露,直接访问url/.svn得到flag。

ctfshow web入门(信息收集1-20)

flag{0739d747-143b-4383-8e32-e35ee8d39a43} 

相关知识点:

git与svn的区别:
1.git是分布式的,svn是集中式的
2.git将每个历史版本都存储完整的文件,svn只是存储差异的文件,历史版本不可恢复
3.git可以离线完成大部分的操作,svn不可以离线操作
4.git可以实现分支合并
5.git可以修改和撤销修改历史版本
6.git速度快,效率高
7.git有本地仓库
8.git以元数据方式存储,svn以原始文件存储

相关链接:SVN与Git比较的优缺点差异

web9

**题目提示:**发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了。

**解题思路:**本题考查的是Vim缓存,访问url/index.php.swp,如下图。

ctfshow web入门(信息收集1-20)

下载文件后,打开得到flag。

flag{9170059d-e21d-44c2-a20f-bb6fea146fda}

本题考点:

**Vim缓存:**临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。(转自csdn)

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "

web10

**题目提示:**cookie 只是一块饼干,不能存放任何隐私数据。

**解题思路:**根据题目提示,查看网页响应头中的cookie,url解码后得到flag。

ctfshow web入门(信息收集1-20)

flag{45cdcafa-4438-419b-92df-35269b01ab12}

web11

**题目提示:**域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息。

**解题思路:**根据题目提示查看域名解析。以下提供两种解题思路:

1.使用nslookup命令查看DNS记录

nslookup -qt=txt ctfshow.com,得到flag。

ctfshow web入门(信息收集1-20)

nslookup命令详解

(1)nslookup作用

nslookup用于查询DNS的记录,查询域名解析是否正常,在网络故障时用来诊断网络问题

(2)nslookup命令使用

a.直接查询
nslookup domain [dns-server]
  //如果没有指定dns服务器,就采用系统默认的dns服务器。
b. 查询其他记录
nslookup -qt = type domain [dns-server]
type:
    A -->地址记录
    AAAA   -->地址记录
    AFSDB Andrew    -->文件系统数据库服务器记录
    ATMA -->ATM地址记录
    CNAME   -->别名记录
    HINHO  -->硬件配置记录,包括CPU、操作系统信息 
    ISDN   -->域名对应的ISDN号码
    MB   -->存放指定邮箱的服务器
    MG    -->邮件组记录
    MINFO   -->邮件组和邮箱的信息记录
    MR   -->改名的邮箱记录
    MX   -->邮件服务器记录
    NS  --> 名字服务器记录
    PTR    ->反向记录
    RP    -->负责人记录
    RT  -->路由穿透记录
    SRV    -->TCP服务器信息记录
    TXT   -->域名对应的文本信息
    X25  -->域名对应的X.25地址记录
c. 查询更具体的信息
nslookup -d [其他参数] domain [dns-server]     
//只要在查询的时候,加上-d参数,即可查询域名的缓存

2.使用阿里云DNS检测(推荐使用)

ctfshow web入门(信息收集1-20)

从解析结果中得到flag。

flag{just_seesee}

web12

**题目提示:**有时候网站上的公开信息,就是管理员常用密码。
**解题思路:**看到网页最下方。

ctfshow web入门(信息收集1-20)

直登录后台url/admin,用户名为admin,密码为页面最下方的电话号码。登录后台后得到flag。

flag{5493f4d5-e5bc-471b-b8f4-f7a030d68b59}

**补充说明:**后面有看其他师傅的wp,访问url/robots.txt可以得到管理员用户名。

web13

**题目提示:**技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。
**解题思路:**网页最下方的document可以点击。

ctfshow web入门(信息收集1-20)

打开document,看到管理员后台登录信息,登录后台得到flag。

ctfshow web入门(信息收集1-20)

flag{f295e88c-858e-44c7-85ed-4484293006ac}

web14

**题目提示:**有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人。

**解题思路:**这题我是看了其他师傅的wp才做出来的。

  1. 访问url/editor。
  2. 点击插入文件(第二排倒数第十个)选择文件空间。
  3. 在tmp/html/nothinghere文件夹中找到fl000g,txt。
  4. 访问url/nothinghere/fl000g.txt得到flag。

ctfshow web入门(信息收集1-20)

flag{2b7de78b-8dd4-4207-840b-a7c8fb2fd53f}

web15

**题目提示:**公开的信息比如邮箱,可能造成信息泄露,产生严重后果。

**解题思路:**网页最下方写着qq邮箱。访问url/admin。

ctfshow web入门(信息收集1-20)

一开始以为用户名是admin,密码是qq邮箱。后来发现有忘记密码选项。提示询问管理员所在城市。

ctfshow web入门(信息收集1-20)

通过qq邮箱进行搜索,发现管理员所在地址为西安。ctfshow web入门(信息收集1-20)

输入地区重置密码。重新登录管理员后台,用户名为admin,密码为admin7789,得到flag。

flag{a60898ad-0dda-4a16-86af-30959dd0b7c7}

web16

**题目提示:**对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。

**解题思路:**根据题意,访问url/tz.php。找到PHPinfo后点击进去。

ctfshow web入门(信息收集1-20)

在phpinfo页面中搜索flag,得到flag。

flag{bd4bce2a-5ecd-4821-9a42-232b7d54083b} 

**本题考点:**考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

**补充说明:**看了别的师傅的wp才做出来的,亿开始以为“tz.php”中的”tz“是哪个英文单词的缩写,后来问了出题人,tz其实是”探针“的简写。

web17

**题目信息:**透过重重缓存,查找到ctfer.com的真实IP。

看了其他的师傅的一些wp,他们通过在线网站查寻域名解析记录的方式得到的真实IP。我是使用kali里面Maltego跑出的真实IP。

111.231.70.44

web18

**题目提示:**不要着急,休息,休息一会儿,玩101分给你flag。

**解题思路:**查看js文件。ctfshow web入门(信息收集1-20)找到函数。

if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}

Unicode解码:你赢了,去幺幺零点皮爱吃皮看看。根据提示访问url/110.php得到flag。

flag{50fa931d-0653-4bb2-8eb5-97756673b8c9} 

web19

**题目提示:**密钥什么的,就不要放在前端了。

**解题思路:**查看网页源代码,在最下方发现。ctfshow web入门(信息收集1-20)

用Burp Suite抓包重发,得到flag。

ctfshow web入门(信息收集1-20)

flag{4022663d-734e-4ae0-96b4-b562842e0913}

web20

**题目提示:**mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤。

**解题思路:**这个题是归到爆破了我记得,但是这种类型的年代久远了,用御剑和sqlmap都爆破不出来,是在db目录下的一个mdb文件,/db/db.mdb,下载这个数据库文件后打开就有flag了。(转自大周师傅博客

flag{ctfshow_old_database}

心得与感悟

花了一个上午的时间重做了20道题,并写出wp。中国有句到老话叫做:温故而知新,重做一遍后,我在写wp的过程中又学到了不少知识,这些都是很好、很典型的的入门级题目。

**ctfshow平台地址:**https://ctf.show/

上一篇:ctfshow命令执行(50)与常见过滤的思考


下一篇:开始使用storm