ctfshow信息收集&爆破

学学web,别一直被大佬打,打痛了

web01
直接查看源代码

web02
打开开发者工具查看源代码!
或者加上view-source:在http前

web03
于响应头可以找到flag

web04
根据提示访问url+/robots.txt然后根据提示再访问flagishere.txt

web05
php泄露,所以在url加上index.phps即可!

web06
在url后面加上www.zip下载压缩包,然后解压打开即可找到flag!

web07
git泄露问题,访问url+.git/index.php即可!

web08
是个svn泄露!

SVN(subversion)是源代码版本管理软件。 在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。 在服务器上布署代码时。如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。黑客利用此漏洞,可以下载整套网站的源代码。

在url后加上.svn/即可!

web09

vim编辑文本时会创建一个临时文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。而本题的情景就是电脑死机了意外退出,导致存在临时文件

是个vim的缓存泄露
在url后加上/index.php.swp即可!

web10
提示为cookie,去查看请求头,然后url解码!

web11
对ctfshow域名进行dns查询,用阿里云哦!

web12
访问robots.txt地址,可以获得后台地址!
账号为admin,密码为372619038,这是网页最下面的一串数字!

web13
这道题有点复杂!
在网站里面有个超链接!点进去可以看到后台地址和账号密码
根据这个就可以得到flag了

web14
根据提示在url后门加上editor/访问,是个编辑器,可以看到有个文件空间,这里点击文件空间就有爆出了目录!
找到了flag于var/www/html/nothinghere/fl000g.txt之中
构造url进行访问!

web15
在网站的底部可以看到邮箱,此时我们url+admin访问后台!
密码不知道,我们点击忘记密码,问题为我的地址,此时我们可以根据邮箱搜到QQ这个人去查看它的地址!
这样子就能登进去flag到手了!

web16

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查看服务器信息的工具。比如查看服务器支持什么,不支持什么,空间速度等等状况!

phpinfo查看信息
然后搜索信息ctfshow即可找到flag

web17
找到ctfshow真正的IP,于是用fofa查找
查到ip地址为:111.231.70.44

web18
搜索源代码即可找到分数大于1000是会出现一个值,然后解码!
再根据其提示访问110.php,flag到手!

web19
查看源代码,可以看到注释里面的用户名和密码,用post发送过去
获得flag!

web20

mdb文件是早期asp+access构架的数据库文件

是个mdb文件泄露
下载db.mdb文件后,用记事本打开搜索flag


爆破

web21

先是打开网页(很好)
在这里插入图片描述
然后进行解它!
在这里插入图片描述
使用custom iterator(自定义迭代器)模块,首先第一个放账号admin
在这里插入图片描述
第二个放个:第三个放个字典就可以了!
然后再进行base64编码!
在这里插入图片描述
对了,要再进行爆破的地方加上¥这个东东(这里输入法的问题),还有url编码字符最好取消掉!这里不取消掉的话是不会成功的!在这里插入图片描述
就可以了!
admin:shark63

web22

这里要对域名进行爆破了!直接上layer域名挖掘机!
在这里插入图片描述
然后我们就去访问这个东西!
但是不知道怎么访问不了,所以换了个方法!
就是再https://vip.ctf.show/这个页面的title里面就有flag了!

web23

这里是个脚本爆破了!
在这里插入图片描述
开始编写脚本爆破了!

import hashlib

a = "0123456789qwertyuiopasdfghjklzxcvbnm"
for i in a:
    for j in a:
        b = (str(i) + str(j)).encode("utf-8")#
        m = hashlib.md5(b).hexdigest()
        if(m[1:2] == m[14:15] and m[14:15] == m[17:18]):
            if ((int(m[1:2]) + int(m[14:15]) + int(m[17:18])) / int(m[1:2])) == int(m[31:32]):
                print(b)
/*
substr() 函数返回字符串的一部分
intval() 函数用于获取变量的整数值。
*/

结果如下!
在这里插入图片描述
然后url构造一下就行了!
在这里插入图片描述

web24

审计代码!
在这里插入图片描述
这里很简单的编写个脚本就可以了!

<?php
mt_srand(372619038); 
$a = intval(mt_rand());
echo $a;

在这里插入图片描述

web25

又是个代码审计!
在这里插入图片描述
如果r为0的话,会给出随机数,此时我们可以逆推出种子!
首先得先弄工具!
在这里插入图片描述
这是下载php_mt_seed的压缩包后解压的文件夹!
在这里插入图片描述
在kali里面进行逆推!!!
在这里插入图片描述
然后编写脚本找出tookie的值

<?php
mt_srand(671423340);
echo mt_rand()."\n";#210992050
$result = mt_rand()+mt_rand();
echo $result;#2380334769
?>

首先get传参传入210992050,然后构造cookie头里的token=2380334769

token这个可以用插件进行传参!或者在开发者工具里面的应用程序里面新增要给cookie!

web26

刚开始让安装什么东西,吓到我了!
在这里插入图片描述
F12查看源代码!!!
在这里插入图片描述
大威天龙!呆,我一眼就看到了密码了!url类型是checkdb.php!
在这里插入图片描述
其实BP也是可以的!
在这里插入图片描述

web27

菜鸡学院招生了,我感觉我应该只能上这个学院了!
在这里插入图片描述
然后下载开,我们看看!
在这里插入图片描述
身份证号中间是没有的!
我们点击学生学籍信息查询系统找找!发现需要身份证,这里需要爆破!
在这里插入图片描述
然后发送到爆破模块里面去!
在这里插入图片描述
然后开始爆破!
在这里插入图片描述
这时我们便可以进行Unicode解码了,BP上没有这个功能!
在这里插入图片描述
此时我们便可以进去管理系统了!
在这里插入图片描述
OK了!

web28

这道题时爆破url的,先抓包!
在这里插入图片描述
然后进入BP里面去!
在这里插入图片描述
开始爆破!
在这里插入图片描述


学到了很多!!!
posted @ 2021-04-10 17:00  望权栈  阅读(19)  评论(0编辑  收藏  举报  来源