CTFSHOW-WEB-信息搜集

文章摘要

Bpple-GPT

CTFSHOW-WEB-信息搜集

web-1

直接 CTRL+U查看网页源代码

web-2

 view-source:url

image.png 点击F12无作用 image.png

web-3

image.png F12和查询资源后没用,用bp抓包一下: image.png 找到flag在返回值里面:

 ctfshow{f8e67d22-4f8f-4454-8893-61b5bd52860e}

web-4

**扫描,进入 **robots.txt image.png 按照提示进行下去: 得到flag image.png


web-5 phps文件泄露

CTF学习-PHPS文件泄露-CSDN博客 image.png 输入 --- index.phps image.png image.png


web-6 www.zip

image.png www.zip泄露,url/www.zip image.png image.png 得到flag


web7:.git泄露

用dirsearch扫描发现,.git可以访问

我第一下使用githack但是提示如下: image.png 没有文件可以下载,于是我开始访问 ./.git目录** **image.png 发现flag


web8:.svn泄露

常规操作查找,使用dirmap或dirsearch扫描端口发现 image.png 于是在浏览器上搜索: image.png


web9:vim

image.png 根据题目提示:

vim缓存泄露,在使用vim进行编辑时,会产生缓存文件,操作正常,则会删除缓存文件,如果意外退出,缓存文件保留下来,这是时可以通过缓存文件来得到原文件,以index.php来说,第一次退出后,缓存文件名为 .index.php.swp,第二次退出后,缓存文件名为.index.php.swo,第三次退出后文件名为.index.php.swn

1715827400853_d.png


web10:cookie泄露

根据提示直接在cookie里面寻找 image.png 完成


web11:

利用nslookup

web12:

image.png 经过提示我们需要在网站上寻找可用资源 先扫描一下,发现robots.txt image.png 进入./admin/目录 发现需要输入:

admin: password:

image.png 在网站上搜集到信息之后

admin = admin password =372619038

得到flag image.png

web18

image-20240822160722509

进入界面是一个js游戏,于是查看源代码,

 if(score>100)
 {
 var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
 }

利用 union解码你赢了,去幺幺零点皮爱吃皮看看

进入 110.php得到flag


用键盘敲击出的不只是字符,更是一段段生活的剪影、一个个心底的梦想。希望我的文字能像一束光,在您阅读的瞬间,照亮某个角落,带来一丝温暖与共鸣。

BX33661

isfp 探险家

站长

不具版权性
不具时效性

文章内容不具时效性。若文章内容有错误之处,请您批评指正。


目录

欢迎来到Bpple的站点,为您导航全站动态

65 文章数
20 分类数
44 评论数
15标签数
最近评论
bpple

bpple


一切顺利

fetain

fetain


good luck

bx

bx


good luck

热门文章

Emoji收集

2024-11-01

550
Hello Halo

2024-10-30

532
本地部署LLM

2024-08-22

511
Uptime Kuma

2024-11-29

507
241

访问统计