web1
解题思路:F12打开开发调试工具或者直接查看代码,即可得到flag。
flag{b971df3e-4760-42fd-ab0c-fe7bd9c644c7}
web2
解题思路:ctrl+u或者在url前加上view-source:查看网页源代码即可得到flag。
flag{1d08f14d-148e-4f00-ab1a-69663bd252b8}
web3
题目提示:没思路的时候抓个包看看,可能会有意外收获。
解题思路:根据题目提示打开Burp Suite,抓包以后发包得到flag。
flag{4b520f4a-4fc9-4050-b999-db0dcaaf6066}
web4
题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路。
解题思路:按照题目提示访问url/robots.txt,后显示入下图。
提示我们访问url/flagishere.txt,得到flag
flag{0c4770da-9844-40dd-b9a0-5772640afb32}
web5
题目提示:phps源码泄露有时候能帮上忙。
解题思路:访问url/index.phps,如下图。
下载index.phps文件,得到flag
flag{24a8208e-378b-4d7d-b30f-3bdc0a4d2a7b}
本题考点:关于phps,phps其实就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。(转自大周师傅的博客)
web6
题目提示:解压源码到当前目录,测试正常,收工。
解题思路:访问url/www.zip,如下图
下载后解压,打开fl000g.txt,得到flag
flag{flag_here}
本题考点:源代码压缩包泄露。
web7
题目提示:版本控制很重要,但不要部署到生产环境更重要。
解题思路:看到版本控制很容易就想到git泄露,访问url/.git,得到flag。
flag{b4c19a3c-96c3-4f8b-8c61-2582d4468774}
web8
题目提示:版本控制很重要,但不要部署到生产环境更重要。
提示和web7一样,除了git泄露,还存在svn泄露,直接访问url/.svn得到flag。
flag{0739d747-143b-4383-8e32-e35ee8d39a43}
相关知识点:
git与svn的区别:
1.git是分布式的,svn是集中式的
2.git将每个历史版本都存储完整的文件,svn只是存储差异的文件,历史版本不可恢复
3.git可以离线完成大部分的操作,svn不可以离线操作
4.git可以实现分支合并
5.git可以修改和撤销修改历史版本
6.git速度快,效率高
7.git有本地仓库
8.git以元数据方式存储,svn以原始文件存储
相关链接:SVN与Git比较的优缺点差异
web9
题目提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了。
解题思路:本题考查的是Vim缓存,访问url/index.php.swp,如下图。
下载文件后,打开得到flag。
flag{9170059d-e21d-44c2-a20f-bb6fea146fda}
本题考点:
Vim缓存:临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。(转自csdn)
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
web10
题目提示:cookie 只是一块饼干,不能存放任何隐私数据。
解题思路:根据题目提示,查看网页响应头中的cookie,url解码后得到flag。
flag{45cdcafa-4438-419b-92df-35269b01ab12}
web11
题目提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息。
解题思路:根据题目提示查看域名解析。以下提供两种解题思路:
1.使用nslookup命令查看DNS记录
nslookup -qt=txt ctfshow.com,得到flag。
nslookup命令详解
(1)nslookup作用
nslookup用于查询DNS的记录,查询域名解析是否正常,在网络故障时用来诊断网络问题
(2)nslookup命令使用
a.直接查询
nslookup domain [dns-server]
//如果没有指定dns服务器,就采用系统默认的dns服务器。
b. 查询其他记录
nslookup -qt = type domain [dns-server]
type:
A -->地址记录
AAAA -->地址记录
AFSDB Andrew -->文件系统数据库服务器记录
ATMA -->ATM地址记录
CNAME -->别名记录
HINHO -->硬件配置记录,包括CPU、操作系统信息
ISDN -->域名对应的ISDN号码
MB -->存放指定邮箱的服务器
MG -->邮件组记录
MINFO -->邮件组和邮箱的信息记录
MR -->改名的邮箱记录
MX -->邮件服务器记录
NS --> 名字服务器记录
PTR ->反向记录
RP -->负责人记录
RT -->路由穿透记录
SRV -->TCP服务器信息记录
TXT -->域名对应的文本信息
X25 -->域名对应的X.25地址记录
c. 查询更具体的信息
nslookup -d [其他参数] domain [dns-server]
//只要在查询的时候,加上-d参数,即可查询域名的缓存
2.使用阿里云DNS检测(推荐使用)
从解析结果中得到flag。
flag{just_seesee}
web12
题目提示:有时候网站上的公开信息,就是管理员常用密码。
解题思路:看到网页最下方。
直登录后台url/admin,用户名为admin,密码为页面最下方的电话号码。登录后台后得到flag。
flag{5493f4d5-e5bc-471b-b8f4-f7a030d68b59}
补充说明:后面有看其他师傅的wp,访问url/robots.txt可以得到管理员用户名。
web13
题目提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。
解题思路:网页最下方的document可以点击。
打开document,看到管理员后台登录信息,登录后台得到flag。
flag{f295e88c-858e-44c7-85ed-4484293006ac}
web14
题目提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人。
解题思路:这题我是看了其他师傅的wp才做出来的。
- 访问url/editor。
- 点击插入文件(第二排倒数第十个)选择文件空间。
- 在tmp/html/nothinghere文件夹中找到fl000g,txt。
- 访问url/nothinghere/fl000g.txt得到flag。
flag{2b7de78b-8dd4-4207-840b-a7c8fb2fd53f}
web15
题目提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果。
解题思路:网页最下方写着qq邮箱。访问url/admin。
一开始以为用户名是admin,密码是qq邮箱。后来发现有忘记密码选项。提示询问管理员所在城市。
通过qq邮箱进行搜索,发现管理员所在地址为西安。
输入地区重置密码。重新登录管理员后台,用户名为admin,密码为admin7789,得到flag。
flag{a60898ad-0dda-4a16-86af-30959dd0b7c7}
web16
**题目提示:**对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。
**解题思路:**根据题意,访问url/tz.php。找到PHPinfo后点击进去。
在phpinfo页面中搜索flag,得到flag。
flag{bd4bce2a-5ecd-4821-9a42-232b7d54083b}
**本题考点:**考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。
**补充说明:**看了别的师傅的wp才做出来的,亿开始以为“tz.php”中的”tz“是哪个英文单词的缩写,后来问了出题人,tz其实是”探针“的简写。
web17
**题目信息:**透过重重缓存,查找到ctfer.com的真实IP。
看了其他的师傅的一些wp,他们通过在线网站查寻域名解析记录的方式得到的真实IP。我是使用kali里面Maltego跑出的真实IP。
111.231.70.44
web18
**题目提示:**不要着急,休息,休息一会儿,玩101分给你flag。
**解题思路:**查看js文件。找到函数。
if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}
Unicode解码:你赢了,去幺幺零点皮爱吃皮看看。根据提示访问url/110.php得到flag。
flag{50fa931d-0653-4bb2-8eb5-97756673b8c9}
web19
**题目提示:**密钥什么的,就不要放在前端了。
**解题思路:**查看网页源代码,在最下方发现。
用Burp Suite抓包重发,得到flag。
flag{4022663d-734e-4ae0-96b4-b562842e0913}
web20
**题目提示:**mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤。
**解题思路:**这个题是归到爆破了我记得,但是这种类型的年代久远了,用御剑和sqlmap都爆破不出来,是在db目录下的一个mdb文件,/db/db.mdb,下载这个数据库文件后打开就有flag了。(转自大周师傅博客)
flag{ctfshow_old_database}
心得与感悟
花了一个上午的时间重做了20道题,并写出wp。中国有句到老话叫做:温故而知新,重做一遍后,我在写wp的过程中又学到了不少知识,这些都是很好、很典型的的入门级题目。
**ctfshow平台地址:**https://ctf.show/—
title: ctfshow web入门(信息收集1-20)
date: 2020-11-27 22:21:53
categories: 刷题记录
tags: ctf
cover: https://cdn.jsdelivr.net/gh/wuhuaviator/img@main/20201127224542.png
web1
**解题思路:**F12打开开发调试工具或者直接查看代码,即可得到flag。
flag{b971df3e-4760-42fd-ab0c-fe7bd9c644c7}
web2
**解题思路:**ctrl+u或者在url前加上view-source:查看网页源代码即可得到flag。
flag{1d08f14d-148e-4f00-ab1a-69663bd252b8}
web3
**题目提示:**没思路的时候抓个包看看,可能会有意外收获。
**解题思路:**根据题目提示打开Burp Suite,抓包以后发包得到flag。
flag{4b520f4a-4fc9-4050-b999-db0dcaaf6066}
web4
**题目提示:**总有人把后台地址写入robots,帮黑阔大佬们引路。
**解题思路:**按照题目提示访问url/robots.txt,后显示入下图。
提示我们访问url/flagishere.txt,得到flag
flag{0c4770da-9844-40dd-b9a0-5772640afb32}
web5
**题目提示:**phps源码泄露有时候能帮上忙。
**解题思路:**访问url/index.phps,如下图。
下载index.phps文件,得到flag
flag{24a8208e-378b-4d7d-b30f-3bdc0a4d2a7b}
本题考点:关于phps,phps其实就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。(转自大周师傅的博客)
web6
**题目提示:**解压源码到当前目录,测试正常,收工。
**解题思路:**访问url/www.zip,如下图
下载后解压,打开fl000g.txt,得到flag
flag{flag_here}
本题考点:源代码压缩包泄露。
web7
**题目提示:**版本控制很重要,但不要部署到生产环境更重要。
**解题思路:**看到版本控制很容易就想到git泄露,访问url/.git,得到flag。
flag{b4c19a3c-96c3-4f8b-8c61-2582d4468774}
web8
题目提示:版本控制很重要,但不要部署到生产环境更重要。
提示和web7一样,除了git泄露,还存在svn泄露,直接访问url/.svn得到flag。
flag{0739d747-143b-4383-8e32-e35ee8d39a43}
相关知识点:
git与svn的区别:
1.git是分布式的,svn是集中式的
2.git将每个历史版本都存储完整的文件,svn只是存储差异的文件,历史版本不可恢复
3.git可以离线完成大部分的操作,svn不可以离线操作
4.git可以实现分支合并
5.git可以修改和撤销修改历史版本
6.git速度快,效率高
7.git有本地仓库
8.git以元数据方式存储,svn以原始文件存储
相关链接:SVN与Git比较的优缺点差异
web9
**题目提示:**发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了。
**解题思路:**本题考查的是Vim缓存,访问url/index.php.swp,如下图。
下载文件后,打开得到flag。
flag{9170059d-e21d-44c2-a20f-bb6fea146fda}
本题考点:
**Vim缓存:**临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。(转自csdn)
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
web10
**题目提示:**cookie 只是一块饼干,不能存放任何隐私数据。
**解题思路:**根据题目提示,查看网页响应头中的cookie,url解码后得到flag。
flag{45cdcafa-4438-419b-92df-35269b01ab12}
web11
**题目提示:**域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息。
**解题思路:**根据题目提示查看域名解析。以下提供两种解题思路:
1.使用nslookup命令查看DNS记录
nslookup -qt=txt ctfshow.com,得到flag。
nslookup命令详解
(1)nslookup作用
nslookup用于查询DNS的记录,查询域名解析是否正常,在网络故障时用来诊断网络问题
(2)nslookup命令使用
a.直接查询
nslookup domain [dns-server]
//如果没有指定dns服务器,就采用系统默认的dns服务器。
b. 查询其他记录
nslookup -qt = type domain [dns-server]
type:
A -->地址记录
AAAA -->地址记录
AFSDB Andrew -->文件系统数据库服务器记录
ATMA -->ATM地址记录
CNAME -->别名记录
HINHO -->硬件配置记录,包括CPU、操作系统信息
ISDN -->域名对应的ISDN号码
MB -->存放指定邮箱的服务器
MG -->邮件组记录
MINFO -->邮件组和邮箱的信息记录
MR -->改名的邮箱记录
MX -->邮件服务器记录
NS --> 名字服务器记录
PTR ->反向记录
RP -->负责人记录
RT -->路由穿透记录
SRV -->TCP服务器信息记录
TXT -->域名对应的文本信息
X25 -->域名对应的X.25地址记录
c. 查询更具体的信息
nslookup -d [其他参数] domain [dns-server]
//只要在查询的时候,加上-d参数,即可查询域名的缓存
2.使用阿里云DNS检测(推荐使用)
从解析结果中得到flag。
flag{just_seesee}
web12
**题目提示:**有时候网站上的公开信息,就是管理员常用密码。
**解题思路:**看到网页最下方。
直登录后台url/admin,用户名为admin,密码为页面最下方的电话号码。登录后台后得到flag。
flag{5493f4d5-e5bc-471b-b8f4-f7a030d68b59}
**补充说明:**后面有看其他师傅的wp,访问url/robots.txt可以得到管理员用户名。
web13
**题目提示:**技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。
**解题思路:**网页最下方的document可以点击。
打开document,看到管理员后台登录信息,登录后台得到flag。
flag{f295e88c-858e-44c7-85ed-4484293006ac}
web14
**题目提示:**有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人。
**解题思路:**这题我是看了其他师傅的wp才做出来的。
- 访问url/editor。
- 点击插入文件(第二排倒数第十个)选择文件空间。
- 在tmp/html/nothinghere文件夹中找到fl000g,txt。
- 访问url/nothinghere/fl000g.txt得到flag。
flag{2b7de78b-8dd4-4207-840b-a7c8fb2fd53f}
web15
**题目提示:**公开的信息比如邮箱,可能造成信息泄露,产生严重后果。
**解题思路:**网页最下方写着qq邮箱。访问url/admin。
一开始以为用户名是admin,密码是qq邮箱。后来发现有忘记密码选项。提示询问管理员所在城市。
通过qq邮箱进行搜索,发现管理员所在地址为西安。
输入地区重置密码。重新登录管理员后台,用户名为admin,密码为admin7789,得到flag。
flag{a60898ad-0dda-4a16-86af-30959dd0b7c7}
web16
**题目提示:**对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。
**解题思路:**根据题意,访问url/tz.php。找到PHPinfo后点击进去。
在phpinfo页面中搜索flag,得到flag。
flag{bd4bce2a-5ecd-4821-9a42-232b7d54083b}
**本题考点:**考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。
**补充说明:**看了别的师傅的wp才做出来的,亿开始以为“tz.php”中的”tz“是哪个英文单词的缩写,后来问了出题人,tz其实是”探针“的简写。
web17
**题目信息:**透过重重缓存,查找到ctfer.com的真实IP。
看了其他的师傅的一些wp,他们通过在线网站查寻域名解析记录的方式得到的真实IP。我是使用kali里面Maltego跑出的真实IP。
111.231.70.44
web18
**题目提示:**不要着急,休息,休息一会儿,玩101分给你flag。
**解题思路:**查看js文件。找到函数。
if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}
Unicode解码:你赢了,去幺幺零点皮爱吃皮看看。根据提示访问url/110.php得到flag。
flag{50fa931d-0653-4bb2-8eb5-97756673b8c9}
web19
**题目提示:**密钥什么的,就不要放在前端了。
**解题思路:**查看网页源代码,在最下方发现。
用Burp Suite抓包重发,得到flag。
flag{4022663d-734e-4ae0-96b4-b562842e0913}
web20
**题目提示:**mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤。
**解题思路:**这个题是归到爆破了我记得,但是这种类型的年代久远了,用御剑和sqlmap都爆破不出来,是在db目录下的一个mdb文件,/db/db.mdb,下载这个数据库文件后打开就有flag了。(转自大周师傅博客)
flag{ctfshow_old_database}
心得与感悟
花了一个上午的时间重做了20道题,并写出wp。中国有句到老话叫做:温故而知新,重做一遍后,我在写wp的过程中又学到了不少知识,这些都是很好、很典型的的入门级题目。
**ctfshow平台地址:**https://ctf.show/