CTFSHOW-WEB-信息搜集

文章摘要

Bpple-GPT

CTFSHOW-WEB-信息搜集

web-1

直接 CTRL+U查看网页源代码

web-2

 view-source:url

image.png 点击F12无作用 image.png

web-3

image.png F12和查询资源后没用,用bp抓包一下: image.png 找到flag在返回值里面:

 ctfshow{f8e67d22-4f8f-4454-8893-61b5bd52860e}

web-4

**扫描,进入 **robots.txt image.png 按照提示进行下去: 得到flag image.png


web-5 phps文件泄露

CTF学习-PHPS文件泄露-CSDN博客 image.png 输入 --- index.phps image.png image.png


web-6 www.zip

image.png www.zip泄露,url/www.zip image.png image.png 得到flag


web7:.git泄露

用dirsearch扫描发现,.git可以访问

我第一下使用githack但是提示如下: image.png 没有文件可以下载,于是我开始访问 ./.git目录** **image.png 发现flag


web8:.svn泄露

常规操作查找,使用dirmap或dirsearch扫描端口发现 image.png 于是在浏览器上搜索: image.png


web9:vim

image.png 根据题目提示:

vim缓存泄露,在使用vim进行编辑时,会产生缓存文件,操作正常,则会删除缓存文件,如果意外退出,缓存文件保留下来,这是时可以通过缓存文件来得到原文件,以index.php来说,第一次退出后,缓存文件名为 .index.php.swp,第二次退出后,缓存文件名为.index.php.swo,第三次退出后文件名为.index.php.swn

1715827400853_d.png


web10:cookie泄露

根据提示直接在cookie里面寻找 image.png 完成


web11:

利用nslookup

web12:

image.png 经过提示我们需要在网站上寻找可用资源 先扫描一下,发现robots.txt image.png 进入./admin/目录 发现需要输入:

admin: password:

image.png 在网站上搜集到信息之后

admin = admin password =372619038

得到flag image.png

web18

image-20240822160722509

进入界面是一个js游戏,于是查看源代码,

 if(score>100)
 {
 var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
 }

利用 union解码你赢了,去幺幺零点皮爱吃皮看看

进入 110.php得到flag


用键盘敲击出的不只是字符,更是一段段生活的剪影、一个个心底的梦想。希望我的文字能像一束光,在您阅读的瞬间,照亮某个角落,带来一丝温暖与共鸣。

BX33661

站长

不具版权性
不具时效性

文章内容不具时效性。若文章内容有错误之处,请您批评指正。


目录

欢迎来到Bpple的站点,为您导航全站动态

64 文章数
20 分类数
44 评论数
15标签数
最近评论
bpple

bpple


一切顺利

fetain

fetain


good luck

bx

bx


good luck

热门文章

Emoji收集

2024-11-01

542
Hello Halo

2024-10-30

524
本地部署LLM

2024-08-22

505
Uptime Kuma

2024-11-29

499
229

访问统计