THIS IS B3c0me

记录生活中的点点滴滴

0%

CTFshow

一、web入门区

信息搜集

1、web1

查看源代码直接解决

2、web2

查看源代码,但是正常打开源代码的方式:右键选项和f12都被屏蔽了

用到的方法是一直刷新一直按f12卡进去

新学到的方法:在url 前面加veiw-source:可以查看源码

3.web3

抓包后发现HOST部分的字符就是key,然后再用key的形式包裹一下

4.web4

考查robots协议:

1
2
#robots协议是网站和爬虫之间的协议,用简单的txt格式文本告诉对应的爬虫被允许的权限。是搜索引擎访问网站的时候要查看的第一个文件。
#语法分为三个:US disallow allow
5.web5

php源码泄漏,在url后面跟/index.phps下载得到PHP源代码

6.web6

在url后面接www.zip,提示flag在fl000g.txt文件中

.rar .zip .7z .tar.gz .bak .swp .txt

7.web7

根据提示版本控制,想到常用的版本控制工具git,svn,尝试访问.git和.svn,在.git中发现flag

8.web8

根据提示版本控制,想到常用的版本控制工具git,svn,尝试访问.git和.svn,在.svn中发现flag

9.web9

vim缓存泄露,在使用vim进行编辑时,会产生缓存文件,操作正常,则会删除缓存文件,如果意外退出,缓存文件保留下来,这时可以通过缓存文件来得到原文件,以index.php来说,第一次退出后,缓存文件名为 .index.php.swp,第二次退出后,缓存文件名为.index.php.swo,第三次退出后文件名为.index.php.swn

10、web10

cookie查看得到flag

11.web11

通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。

查找flag.ctfshow.com域名下的txt记录

12.web12

查看robots.txt文件,用户名admin。密码:在页面的最下方

13.web13

网页下面有个document文档,里面存在登录网址和账号密码信息

14.web14

根据泄漏的目录名,在网站url后跟/editor出现一个编辑器,选择上传图片可以打开网站目录,在www/html下发现flag,访问即可

15.web15

通过邮箱QQ号查找到密保问题的答案,重新设定答案然后登录

关键的是要想到/admin登录

16.web16

考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag

17.web17

backup.sql

18.web18

在前端页面发现了验证账号和密码的代码,将账户名和密码用Post方式提交登录获得flag

爆破

web21

第一次接触,放个学习链接

http://t.csdn.cn/6QnkR

web22

打不开题目呜呜

web23

分析代码,构造字典,爆破

web24

考察Php里面的伪随机数

mt_rand()用来生成一个随机数,mt_srand(seed)用来给rand值播种一个种子,从 PHP 4.2.0 开始,随机数生成器自动播种,因此没有必要使用该函数 因此不需要播种,并且如果设置了 seed参数 生成的随机数就是伪随机数,意思就是每次生成的随机数 是一样的

解题方法:

在一个PHP文件里面运行

1
2
3
4
5
<?php
mt_srand(seed)
echo mtsrand

?>

可以得到这个伪随机数,进行传值即可

web25

到目前为止做过的最有成就感的一道题

分析代码,发现可以通过设置r=0来得到第一个随机数mt_rand()的值

得到该值之后,通过php_mt_seed工具爆破得到种子数,这里出现了四个种子数,我们一次带入mt_srand()得到几组随机数,使用第一个随机数是mt_rand的那个种子产生的第二个和第三个随机数带入得到token.传参获取flag.

web26
web27

欢迎关注我的其它发布渠道