CTFSHOW-WEB入门(1)信息收集
(也称为 Web Cookie 或浏览器 Cookie)是服务器发送到用户浏览器并保存在本地的一小块数据,它是一种HTTP 状态管理机制 (HTTP State Management Mechanism)。由于 HTTP 协议本身是无状态的 (Stateless)——即每次请求都是独立且无关的,服务器无法区分两个请求是否来自同一个客户端。
web1


f12得到flag
web2

虽然f12不能打开,但是curl+U就直接开了
得到flag
也可以在url前面加个view-source,效果一样


也可以通过浏览器打开开发者工具
web3
没思路的时候抓个包看看,可能会有意外收获


得到flag
web4
总有人把后台地址写入robots,帮黑阔大佬们引路。
提到了robots,我们直接访问


在这里,Disallow 的意思是 “禁止访问” 或 “不允许抓取”。
这原本是网站 robots.txt 文件中的标准语法,用来给搜索引擎的爬虫机器人(比如百度的蜘蛛、Googlebot 等)下达指令的:
-
User-agent: *:意思是这条规则针对所有的爬虫机器人(*是通配符)。 -
Disallow: /flagishere.txt:意思是不允许这些机器人去访问或读取网站根目录下的/flagishere.txt这个文件。
继续访问,得到flag

web5
phps源码泄露有时候能帮上忙

访问index.phps得到flag
web6
解压源码到当前目录,测试正常,收工


压缩包得到


根据提示可知flag在fl000g.txt

web7.git泄露
版本控制很重要,但不要部署到生产环境更重要。

web8.svn泄露
版本控制很重要,但不要部署到生产环境更重要。
这个和前面的差不多,只不过是svn泄露,直接访问.svn

web9vim缓存信息泄露
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
vim缓存信息泄露
直接访问/index.php.swp得到flag

web10
cookie 只是一块饼干,不能存放任何隐私数据
根据题目就能知道,重点在cookie上
cookie定义:
1. 专业定义 (Definition)
HTTP Cookie(也称为 Web Cookie 或浏览器 Cookie)是服务器发送到用户浏览器并保存在本地的一小块数据,它是一种 HTTP 状态管理机制 (HTTP State Management Mechanism)。
由于 HTTP 协议本身是无状态的 (Stateless)——即每次请求都是独立且无关的,服务器无法区分两个请求是否来自同一个客户端。为了实现有状态的会话交互(如维持登录状态),Web 架构引入了 Cookie 机制,强制浏览器在后续向同一服务器发起请求时,携带上这块数据,以此来维持客户端与服务器之间的状态(Session)。
2. 工作原理与数据流转 (Mechanism)
Cookie 的交互完全依赖于 HTTP 报文的头部字段 (HTTP Headers):
-
下发 (Server to Client): 当浏览器首次发送请求时,服务器如果想要在客户端植入 Cookie,会在 HTTP 响应报文 (Response) 中添加
Set-Cookie头部字段。-
示例:
Set-Cookie: session_id=abc123xyz; Path=/; Secure; HttpOnly
-
-
存储 (Client Storage): 浏览器接收到响应后,会解析
Set-Cookie并在本地环境(内存或硬盘)中持久化存储这些键值对 (Key-Value Pairs)。 -
携带 (Client to Server): 当浏览器后续向该服务器所在域发送 HTTP 请求 (Request) 时,会自动在请求报文中添加
Cookie头部字段,将匹配的 Cookie 数据回传给服务器。-
示例:
Cookie: session_id=abc123xyz; user_pref=darkmode
-

得到flag
Web11
域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
从域名的 DNS TXT 记录中提取隐藏信息
平时我们访问网站,DNS 主要是把域名(比如 baidu.com)解析成计算机能看懂的 IP 地址(这叫 A 记录)。
但 DNS 还能配置很多其他类型的记录。其中一种叫 TXT 记录。它允许域名管理员在 DNS 设置里随意填写一段文本。现实中,这通常用来做域名所有权验证或者设置反垃圾邮件策略(SPF)。但在 CTF 比赛里,出题人常常会把 Flag 当作一段文本,偷偷塞进目标域名的 TXT 记录里。
找个dns检测的网址就行了
现在查不到了,可能是关闭了
web12
有时候网站上的公开信息,就是管理员常用密码


成功找到登录的入口
登录成功得到flag

web13
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
页面最下方的document能点开,之后看到信息


登录之后得到flag
web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

查看源码

在源码中发现了包含 editor 字样的图片路径,说明网站后台集成了一个 Web 编辑器。Web 编辑器的上传功能和文件浏览功能是漏洞重灾区。
利用已知编辑器的默认配置缺陷。这道题利用的是编辑器“文件空间(文件浏览)”功能的漏洞,它本应该只能查看 /upload/ 目录下的图片,但因为配置错误,它变成了“文件资源管理器”,允许我们在整个服务器的目录里闲逛,从而找到隐藏的 flag。

访问到达这个页面

成功确认了这个页面使用的是 KindEditor 4.1.11 版本

在你的当前网址后面,拼接上常见的 KindEditor 文件浏览接口路径:
http://184adc86-1f22-4368-84ae-b159e1fe8ebf.challenge.ctf.show/editor/php/file_manager_json.php
一旦确认 file_manager_json.php 存在,你就可以利用它的 path 参数来进行目录遍历。 通常的构造方法是在 URL 后面加上 ?path=你要遍历的目录。

"filename":"nothinghere"继续遍历

发现有个文件:
filename":"fl000g.txt"

得到flag
web15
公开的信息比如邮箱,可能造成信息泄露,产生严重后果

访问 /admin 找到后台登录地址, 发现存在找回密码的密保问题-管理员所在的地区.
在主页面下面看到QQ邮箱,通过QQ号查询邮箱,发现是西安,重置密码成功.

web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

tz.php即可看到雅黑探针

php信息(phpinfo)
点击直接跳转,然后搜索得到flag

1. 什么是“探针”?
在 Web 网站搭建初期,程序员或运维人员为了快速查看服务器的状态(比如 CPU 占用率、内存大小、PHP 版本、开启了哪些扩展模块等),会上传一个写好的 PHP 脚本文件到网站根目录。这个文件就被称为“探针”。 国内最出名、使用最广泛的探针之一就是 “雅黑 PHP 探针”。
web17
备份的sql文件会泄露敏感信息

访问sql备份文件
/backup.sql

web18
不要着急,休息,休息一会儿,玩101分给你flag

源码能看到我们到100分之后的内容


得到flag
web19
密钥什么的,就不要放在前端了


web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。



得到flag
openEuler 是由开放原子开源基金会孵化的全场景开源操作系统项目,面向数字基础设施四大核心场景(服务器、云计算、边缘计算、嵌入式),全面支持 ARM、x86、RISC-V、loongArch、PowerPC、SW-64 等多样性计算架构
更多推荐

所有评论(0)