建站城,百度域名注册查询,无锡网站推广,福州网站设计知名乐云seoweb12 题目提示说在网站上面的公开信息#xff0c;就是管理员常用密码#xff0c;所以在网页上面找数字和字母组合在一起的#xff0c;或者是纯数字/字母的 在网页下面找到了 372619038 这串数字#xff0c;推测是密码#xff0c; 使用 dirsearch 进行目录扫描#xff0c…web12题目提示说在网站上面的公开信息就是管理员常用密码所以在网页上面找数字和字母组合在一起的或者是纯数字/字母的在网页下面找到了 372619038 这串数字推测是密码使用 dirsearch 进行目录扫描扫描到了/admin直接访问试一下是一个登录窗口猜测在网站中得到的那一串数字是密码而账号使用 admin 试一下登录成功得到 flagctfshow{e63b3786-527a-4d1c-af2b-d1906e80105e}目录扫描的时候还有一个状态码为 200 的/robots.txt,去访问试一下返回的是/admin和上面的闭环了知识点状态码核心200成功301永久跳转302临时跳转403禁止访问404资源不存在405请求方法不存在500服务器内部错误502/503/504服务或网关异常常见401未认证204成功但无内容304缓存未修改413上传内容太大415类型不支持429请求太多思路总结做题需要先使用三件套目录扫描 dirsearch,抓包/放包/看包看源代码这个思路下来大部分都会找到一些有用的信息还有查看题目提示和网页信息看网页中有没有和题目相关的东西web13进入到页面在页面最底下找到 document(文件)点击进入到系统使用手册在最下面找到了后台登录地址和默认用户名、默认密码访问默认后台地址发现无法访问此页面看了一下别人的 wp 发现只要进入到后台登录地址之后输入用户名和密码就能够得到 flag思路总结这种类型的信息搜集题目需要根据题目提示找在网页中尝试点击任何东西看有没有有用的东西web14直接信息收集三件套先使用 dirsearch 目录扫描一下扫到了/editor 这个目录editor:编辑是一个编辑器尝试了多个功能点之后在图片-网络图片-图片空间中找到了 f1000g.txt 这个文档/editor/attached/image/var/www/html/nothinghere/fl000g.txtnothinghere:这里什么都没有在 url 后面加上这个/nothinghere/fl000g.txt 就能够得到 flag 了https://c84a1aa3-c03d-467f-bba8-4582aec50ee5.challenge.ctf.show/nothinghere/fl000g.txtctfshow{3f2e0d55-05f9-4189-bff2-d89ef18b3281}思路总结首先是信息收集三件套起手之后是通过三件套收集到的信息进入到编辑器页面在编辑器中点击可用的功能点看是否能够获得到有用的信息不停的尝试自己的思路之后是找到了可疑的路径/nothinghere,这里什么都没有这个路径就很可疑点进去之后发现里面有一个/f1000g.txt 文档把/nothinghere/f1000g.txt 路径和题目的 url 路径拼接到一起得到 flagweb15根据题目提示在页面最下面找到了一个 qq 号1156631961qq.com去 qq 看了一下他的信息然后我使用 dirsearch 进行目录扫描知道了他的后台登录地址为/admin访问进去是一个后台登录系统尝试使用弱口令进行登录发现并不行下面有一个忘记密码的功能试一下需要提交密保答案这就和我们刚才收集到的 qq 号有关系了那个人的信息简介地址是在陕西西安试一下密码被重置为了 admin7789使用 admin admin7789 登录成功得到 flagweb16信息收集三件套查看源码、抓包、目录扫描都没有找到有用的信息搜索了一下提示信息直接再 url 后面加上/tz.php 就行了然后进入雅黑 PHP 探针中点击 PHPINFO进入到 phpinfo 页面ctrlf 搜索 flag,得到 flagctfshow{53531306-67af-4a40-807f-abc05f6160b2}才开始使用 dirsearch 进行目录扫描的时候没有扫描到任何信息是因为 tz.php 不在 dirsearch 的默认字典库中需要自己手动弄一个字典库然后进行扫描就行了phpinfo.phpinfo.phptest.phptg.phptz.phpprobe.phpadmin.phpbackup.zip将这几种常见的探针路径添加到字典库中再次进行目录扫描就 ok 了python dirsearch.py -u https://4bafe972-d58d-4a36-afde-b035c3b3c22e.challenge.ctf.show/ -e php -w D:\OneDrive\桌面\字典库\zidian.txt-w:指定字典库-e:指定后缀我的字典库中是添加了后缀的这里再指定后缀的话dirsearch 不会再次拼接的比如 tz.php.php他不会傻乎乎的拼接的如果在字典库中的单词没有后缀使用-e 指定后缀之后他就会添加上后缀知识点phpinfo、PHP 探针phpinfo 是 PHP 内置的环境信息显示函数PHP 探针是用 PHP 编写的服务器检测脚本通常会集成 phpinfo 功能并额外显示权限、组件、磁盘、数据库等更多信息思路总结通过题目提示知道了是使用探针然后再 url 后面添加几种常见的探针进行访问tz.php 访问成功进入到 PHP 探针页面然后找到 phpinfo 进入到 phpinfoctrlf 搜索 flag,才开始使用信息收集三件套并没有收集到有用的信息后面发现是 dirsearch 目录扫描的时候他的默认字典库中并没有 tz.php自己创建一个字典库然后使用目录扫描就能够扫描到 tz.php 了web17信息收集使用 dirsearch 扫描扫描到了/backup.sqlbackup备份把/backup.sql 拼接到 url 后面下载到了一个名为 backup.sql 的文件打开之后得到了 flagweb18是一个玩到 101 分的小游戏玩了一下速度太快了信息收集查看源码再调试器中直接搜索 flag,找到这个var resultwindow.confirm(\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b);然后对其中的字符进行解码“你赢了去幺幺零点皮爱吃皮看看”再 url 后面拼接 /110.php,得到 flagweb19第一种方法通过查看页面源代码知道了这是 AES 加密运算模式为CBC他分别给出了填充模式ZerosPadding密钥0000000372619038偏移ilove36dverymuch密钥a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04使用 AES 进行解密得到密码为i_want_a_36d_girladmini_want_a_36d_girl第二种方法发送 POST 请求使用 burp 抓包先抓取登录的页面然后再发送到重放器中再进行修改usernameadminpazzworda599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04思路总结通过信息收集得到源码两种解法一种是通过 AES 在线平台进行解密源码出提供了需要的东西解出密码之后登录就行了。 另一种是通过在源码出得到的信息使用 brup 发 POST 请求得到 flagweb20使用 dirsearch 进行目录扫描python dirsearch.py -u https://9f937202-a889-4b2f-a877-4bf58efc8ce9.challenge.ctf.show/ -r-r:递归扫描扫描到/db/db.mdb拼接到 url 后面下载到一个名为 db.mdb 打开之后直接搜索 flag 就能够获得到 flag知识点.mdb.mdb 文件时 Microsoft Access 数据库文件早期很多 ASP(后端)Access(数据库) 的网站会直接用它来存网站的数据。如果这个文件因为配置错误被别人下载到了就等于网站的数据库整个被拿走了