一、web入门区
信息搜集
1、web1
查看源代码直接解决
2、web2
查看源代码,但是正常打开源代码的方式:右键选项和f12都被屏蔽了
用到的方法是一直刷新一直按f12卡进去
新学到的方法:在url 前面加veiw-source:
可以查看源码
3.web3
抓包后发现HOST部分的字符就是key,然后再用key的形式包裹一下
4.web4
考查robots协议:
1 |
5.web5
php源码泄漏,在url后面跟/index.phps
下载得到PHP源代码
6.web6
在url后面接www.zip,提示flag在fl000g.txt文件中
.rar .zip .7z .tar.gz .bak .swp .txt
7.web7
根据提示版本控制,想到常用的版本控制工具git,svn,尝试访问.git和.svn,在.git中发现flag
8.web8
根据提示版本控制,想到常用的版本控制工具git,svn,尝试访问.git和.svn,在.svn中发现flag
9.web9
vim缓存泄露,在使用vim进行编辑时,会产生缓存文件,操作正常,则会删除缓存文件,如果意外退出,缓存文件保留下来,这时可以通过缓存文件来得到原文件,以index.php来说,第一次退出后,缓存文件名为 .index.php.swp,第二次退出后,缓存文件名为.index.php.swo,第三次退出后文件名为.index.php.swn
10、web10
cookie查看得到flag
11.web11
通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。
查找flag.ctfshow.com域名下的txt记录
12.web12
查看robots.txt文件,用户名admin。密码:在页面的最下方
13.web13
网页下面有个document文档,里面存在登录网址和账号密码信息
14.web14
根据泄漏的目录名,在网站url后跟/editor出现一个编辑器,选择上传图片可以打开网站目录,在www/html下发现flag,访问即可
15.web15
通过邮箱QQ号查找到密保问题的答案,重新设定答案然后登录
关键的是要想到/admin登录
16.web16
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
17.web17
backup.sql
18.web18
在前端页面发现了验证账号和密码的代码,将账户名和密码用Post方式提交登录获得flag
爆破
web21
第一次接触,放个学习链接
web22
打不开题目呜呜
web23
分析代码,构造字典,爆破
web24
考察Php里面的伪随机数
mt_rand()用来生成一个随机数,mt_srand(seed)用来给rand值播种一个种子,从 PHP 4.2.0 开始,随机数生成器自动播种,因此没有必要使用该函数 因此不需要播种,并且如果设置了 seed参数 生成的随机数就是伪随机数,意思就是每次生成的随机数 是一样的
解题方法:
在一个PHP文件里面运行
1 |
|
可以得到这个伪随机数,进行传值即可
web25
到目前为止做过的最有成就感的一道题
分析代码,发现可以通过设置r=0来得到第一个随机数mt_rand()的值
得到该值之后,通过php_mt_seed工具爆破得到种子数,这里出现了四个种子数,我们一次带入mt_srand()得到几组随机数,使用第一个随机数是mt_rand的那个种子产生的第二个和第三个随机数带入得到token.传参获取flag.