想了一下,还是把web入门的wp都写了吧(毕竟这个题目都是花钱买的,然后的话,这些个人觉得毕竟简单的或者没必要放图片的就懒得放,去找图片文件还是挺麻烦的....因为本人基础较差,技术有限,有可能很多有些地方有错误,欢迎指正)

题目地址:https://ctf.show/challenges

web 1

F12打开开发调试工具或者直接查看源代码,即可得到flag。

web 2

ctrl+u或者在url前加上view-source:查看网页源代码即可得到flag。

web 3

题目提示:没思路的时候抓个包看看,可能会有意外收获。
解题思路:根据题目提示打开Burp Suite,抓包以后发包得到flag。

web 4

题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路。
解题思路:按照题目提示访问url/robots.txt,
提示我们访问url/flagishere.txt,得到flag

web 5

题目提示:phps源码泄露有时候能帮上忙。
解题思路:访问url/index.phps
下载index.phps文件,得到flag

本题考点:关于phps,phps其实就是php的源代码文件,通常用于提供给用户查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型

web 6

题目提示:解压源码到当前目录,测试正常,收工。
解题思路:访问url/www.zip
下载后解压,打开fl000g.txt,得到flag
本题考点:源代码压缩包泄露。

web 7

题目提示:版本控制很重要,但不要部署到生产环境更重要。
解题思路:看到版本控制很容易就想到git泄露,访问url/.git,得到flag。

web 8

题目提示:版本控制很重要,但不要部署到生产环境更重要。
提示和web7一样,除了git泄露,还存在svn泄露,直接访问url/.svn得到flag
相关知识点:
git与svn的区别:
1.git是分布式的,svn是集中式的
2.git将每个历史版本都存储完整的文件,svn只是存储差异的文件,历史版本不可恢复
3.git可以离线完成大部分的操作,svn不可以离线操作
4.git可以实现分支合并
5.git可以修改和撤销修改历史版本
6.git速度快,效率高
7.git有本地仓库
8.git以元数据方式存储,svn以原始文件存储

web 9

题目提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了。
解题思路:本题考查的是Vim缓存,访问url/index.php.swp
下载文件后,打开得到flag。
本题考点:
Vim缓存:临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。(转自csdn)
*以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "*

web 10

题目提示:cookie 只是一块饼干,不能存放任何隐私数据。
解题思路:根据题目提示,查看网页响应头中的cookie,url解码后得到flag。

web 11

题目提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息。
解题思路:根据题目提示查看域名解析。以下提供两种解题思路:
1.使用nslookup命令查看DNS记录
nslookup -qt=txt ctfshow.com,得到flag。
//### nslookup命令详解

(1)nslookup作用
nslookup用于查询DNS的记录,查询域名解析是否正常,在网络故障时用来诊断网络问题
(2)nslookup命令使用
a.直接查询
nslookup domain [dns-server]
//如果没有指定dns服务器,就采用系统默认的dns服务器。
b. 查询其他记录
/nslookup -qt = type domain [dns-server]
type:

A -->地址记录
AAAA   -->地址记录
AFSDB Andrew    -->文件系统数据库服务器记录
ATMA -->ATM地址记录
CNAME   -->别名记录
HINHO  -->硬件配置记录,包括CPU、操作系统信息 
ISDN   -->域名对应的ISDN号码
MB   -->存放指定邮箱的服务器
MG    -->邮件组记录
MINFO   -->邮件组和邮箱的信息记录
MR   -->改名的邮箱记录
MX   -->邮件服务器记录
NS  --> 名字服务器记录
PTR    ->反向记录
RP    -->负责人记录
RT  -->路由穿透记录
SRV    -->TCP服务器信息记录
TXT   -->域名对应的文本信息
X25  -->域名对应的X.25地址记录/

c. 查询更具体的信息
nslookup -d [其他参数] domain [dns-server]
//只要在查询的时候,加上-d参数,即可查询域名的缓存
2.使用阿里云DNS检测

web 12

题目提示:有时候网站上的公开信息,就是管理员常用密码。
解题思路:看到网页最下方。
找到help line number:xxxxxxxx
访问url/robots.txt可以得到管理员用户名。
直登录后台url/admin,用户名为admin,密码为页面最下方的电话号码。登录后台后得到flag。

web 13

题目提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。
解题思路:网页最下方的document可以点击。
打开document,看到管理员后台登录信息,登录后台得到flag。

web 14

题目提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人。
解题思路

  1. 访问url/editor。
  2. 点击插入文件(第二排倒数第十个)选择文件空间。
  3. 在tmp/html/nothinghere文件夹中找到fl000g,txt。
  4. 访问url/nothinghere/fl000g.txt得到flag。

    web 15

    题目提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果。
    解题思路:网页最下方写着qq邮箱。访问url/admin。
    一开始以为用户名是admin,密码是qq邮箱。后来发现有忘记密码选项。提示询问管理员所在城市。
    通过qq邮箱进行搜索,发现管理员所在地址为西安。
    输入地区重置密码。重新登录管理员后台,用户名为admin,密码为admin7789,得到flag。

    web 16

    题目提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。
    解题思路:根据题意,访问url/tz.php。找到PHPinfo后点击进去。
    在phpinfo页面中搜索flag,得到flag。
    本题考点:考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

    web 17

    题目信息:透过重重缓存,查找到ctfer.com的真实IP。
    解题思路我直接打开cmd ping了一下ctfshow平台地址回显111.231.70.44提交,正确

    web 18

    题目提示:不要着急,休息,休息一会儿,玩101分给你flag。
    解题思路:查看js文件。
    找到函数。
    if(score>100)
    {
    var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
    }
    Unicode解码:你赢了,去幺幺零点皮爱吃皮看看。根据提示访问url/110.php得到flag。

    web 19

    题目提示:密钥什么的,就不要放在前端了。
    解题思路:查看网页源代码,在最下方发现:username 和pazzword
    用Burp Suite抓包重发,得到flag。

    web 20

    题目提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤。
    解题思路:这个题是归到爆破了我记得,但是这种类型的年代久远了,用御剑和sqlmap都爆破不出来,是在db目录下的一个mdb文件,/db/db.mdb,下载这个数据库文件后打开就有flag了。

标签: none

暂无评论