【20道Web入门题】CTFshow web1-20

本文最后更新于:2021年8月20日下午5点13分

Web1

开发注释未及时删除

打开题目:

image-20210820161451329

查看注释得到flag:

image-20210820161511423

官方Hint:

Web2

js前台拦截 === 无效操作

打开题目:

image-20210820161544439

禁用了鼠标右键和F12,按下Ctrl+U即可查看源代码得到flag:

image-20210820161636011

官方Hint:

Web3

没思路的时候抓个包看看,可能会有意外收获

打开题目:

image-20210820161808237

F12网络里,或者bp抓包都可以得到flag:

image-20210820161835661

官方Hint:

通过burpsuite抓包 flag在返回的响应数据包里面

Web4

总有人把后台地址写入robots,帮黑阔大佬们引路。

打开题目:

image-20210820161946242

根据提示访问robots.txt

image-20210820162014623

访问flagishere.txt即可得到flag

image-20210820162033201

官方Hint:

考点是robots.txt文件,直接访问url/robots.txt获得flag

Web5

phps源码泄露有时候能帮上忙

打开题目:

image-20210820162128205

根据提示,访问下载index.phps

image-20210820162204928

得到flag

官方Hint:

考点phps文件泄露,直接访问index.phps。获得flag

Web6

解压源码到当前目录,测试正常,收工

打开题目:

image-20210820162401834

根据提示,访问下载www.zip

image-20210820162451382

在网页上访问fl000g.txt得到flag:

image-20210820162521923

官方Hint:

考察代码泄露。直接访问url/www.zip,获得flag

Web7

版本控制很重要,但不要部署到生产环境更重要。

打开题目

image-20210820162621473

根据提示,可能存在**.git泄露,访问.git/index.php**得到flag

image-20210820162744234

官方Hint:

考察git代码泄露,直接访问url/.git/index.php

Web8

版本控制很重要,但不要部署到生产环境更重要。

打开题目:

image-20210820162847866

根据提示,经过测试过后存在**.svn泄露**,得到flag

image-20210820162955744

官方Hint:

考察信息svn泄露,直接访问url/.svn/

Web9

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

打开题目:

image-20210820163103393

访问下载index.php.swp得到flag

image-20210820163140621

官方Hint:

考察vim缓存信息泄露,直接访问url/index.php.swp

注:上面的信息泄露可以参考 https://blog.csdn.net/a597934448/article/details/105431367

Web10

cookie 只是一块饼干,不能存放任何隐私数据

打开题目:

image-20210820163254138

根据提示cookief12网络得到flag

image-20210820163345972

官方Hint:

参考cookie,直接抓包,在请求数据包看到flag,注{ }通过了url编码

Web11

域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

在该网站阿里云网站运维检测平台 (aliyun.com)查询ctfshow.com的DNS信息:

得到flag:flag{just_seesee}

image-20210820163556319

官方Hint:

通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。

Web12

有时候网站上的公开信息,就是管理员常用密码

打开题目:

image-20210820163657261

在页面最下方可以看到有一组数字

image-20210820163731176

信息搜集后,访问admin看看是否有后台

image-20210820163813902

账号为admin,密码为372619038,得到flag

image-20210820163855498

官方Hint:

查看robots.txt文件,用户名admin。密码:在页面的最下方 Got it!

Web13

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

打开题目:

image-20210820164134253

查看源代码后可以发现有document.pdf

image-20210820164215539

访问document.pdf

image-20210820164238684

访问system1103/login.php,输入账号密码

image-20210820164324422

得到flag:

image-20210820164340220

官方Hint:

根据题目提示 技术文档 在页面下面发现 document 下载发现里面存在后台地址和用户名密码登录成功获 得flag

Web14

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

小0day:某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录

打开题目,根据题目提示访问editor

image-20210820164523146

在插入文件功能中,存在目录遍历

image-20210820164616790

访问:nothinghere/fl000g.txt,得到flag

image-20210820164651062

官方Hint:

根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问

Web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

打开题目,访问源代码,得到一个邮箱号

image-20210820164902982

访问admin页面,选择忘记密码

image-20210820164925590

查询这个QQ号,发现西安

image-20210820165023629

可以看到密码被重置:

image-20210820165046068

用户名admin密码admin7789,登录后即可得到flag

image-20210820165148099

官方Hint:

访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag

Web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

打开题目:

根据提示探针,访问tz.php

image-20210820165303590

点击phpinfo,搜索flag

image-20210820165339294

官方Hint:

考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag

Web17

透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

这题直接给出flag吧,题目可能年久失修了。

1
2
ping www.ctfshow.com
#这样也是无法得到结果的

flag{111.231.70.44}

官方Hint:

直接ping www.ctfshow.com 获得flag

Web18

不要着急,休息,休息一会儿,玩101分给你flag

打开题目,是一个小游戏。直接f12

image-20210820170138234

Unicode解码一下:

1
2
\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b
你赢了,去幺幺零点皮爱吃皮看看

访问110.php得到flag:

image-20210820170245930

官方Hint:

查看js文件,查看flag的条件,去通过uncode解码。 访问110.php

Web19

密钥什么的,就不要放在前端了

打开题目,是个登录框,f12看一下

image-20210820170403798

直接post传参

image-20210820170502674

得到flag:

image-20210820170511025

官方Hint:

前端查看源代码,post提交用户名密码

Web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

打开题目,根据提示,访问下载**/db/db.mdb**,搜索flag

image-20210820170721136

得到flag:flag{ctfshow_old_database}

官方Hint:

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}