CTFShow-Web1000-信息收集
Web1
见题知考点:查看源码 —— 找注释
因为注释肯定是在源码里面的。。。
进入题目 Docker 环境。
Crtl + U
或者 右键查看网页源代码,得到 flag 。
Web2
本题题目含义满足条件范围较为广泛并不能判断出来考点
但是可以判断出来通杀解题思路哈哈哈 —— 禁用前端 js —— 通杀
进入题目 Docker 环境以后才知道题目说的什么意思,前端不能右键。
解题思路:
1.
Ctrl + U
查看网页源码2. 在URL前加上
view-source:
,此 URL 方案 - 它允许用户查看网页的原始 HTML 源代码,而不经过浏览器渲染的样式或脚本处理。3. 在别的页面 F12 的开发者工具中或者设置当中勾选了”停用JavaScript“选项。
4. 在别的页面打开 F12 开发者工具,然后跳转到题目环境中,在开发者工具中直接查看源码。
① Ctrl + U
查看网页源码
② 使用 view-source
方案查看网页源码
③ 使用禁用 JavaScript
方案使得源码中禁止右键的代码失效
④ 使用别的页面的 F12 开发者工具访问目标站点查看源码
Web3
见题目知考点:抓包分析 请求包(Request) 和 响应包(Response)
进入题目 Docker 环境。
无论是 F12 开发者工具中的 JS 源码
还是 Crtl + U
查看的网页源码中都没发现 flag 。
查看网路数据包,看看 请求包 和 相应包 有没有什么 ”奇怪“ 的特殊属性
请求包中藏了一个 flag 属性,存储着解题的 flag 值。
相关 WP 知识点推荐:
1. 实际渗透环境实际意义
By MuTouRen
https://ctf.show/writeups/1838060
Web4
见题知考点: robots.txt 敏感文件泄露导致敏感路径泄露
robots.txt 文件介绍详见: /archives/CTF-Information#robots.txt
进入题目 Docker 环境。
看了一圈没有下手点,进行信息收集(其实正常来说第一步应该就是信息收集资产测绘),发现根目录下有个 robots.txt
文件
robots.txt
中记录着一个敏感文件 /flagishere.txt 。
访问 URL/flagishere.txt
得到 flag 。
相关 WP 知识点推荐:
1. robots.txt 存在实际意义
By HoAd
https://ctf.show/writeups/1227638
Web5
见题知考点: phps 源码泄露
进入题目 Docker 环境。
发现直接看源代码是看不到源代码和 flag 的。
正常信息收集资产测绘, dirsearch 没有扫出后台有什么文件。
查看题目的提示和题目名称,寻找相关解题思路。
访问网站根目录下 index.phps
文件,自动下载了 index.phps
文件,查看文件源码,发现其是 index.php
源码的备份文件,get flag。
相关 WP 知识点推荐:
1. Phps文件存在原因解释
Phps文件存在原因解释 —— By turing_wue
https://ctf.show/writeups/1628092
2. 实际渗透环境实际意义
实际渗透环境实际意义 —— By MuTouRen
https://ctf.show/writeups/1838065
又是 MuTouRen 师傅!
Web6
见题知考点:站点源码备份泄露
进入题目 Docker 环境。
正常信息收集资产测绘,发现网站根目录下有一个 www.zip
文件,这种大概率是网站站点的备份文件,存储了站点文件的所有源码。
访问 URL/www.zip
,并将 www.zip
文件下载到本地。
解压文件发现一个名为 fl000g.txt
文件,其中大概率存储的是 flag ,打开文件。
flag 格式明显不对,可能是备份的 flag 写入这个文件前的网站源码,去浏览器中访问现在服务器上的这个文件。
访问 URL/fl000g.txt
得到 flag ,flag 确实存储在 fl000g.txt
文件当中 , 并且 www.zip
也确实是存储的 flag 写入 fl000g.txt
文件之前的网站源码。
相关 WP 知识点推荐:
1. 存在源码压缩包文件的原因及漏洞成因
漏洞成因 —— By abiu
https://ctf.show/writeups/964612
Web7
见题知考点:版本控制文件夹泄露
.git/ 详见本篇文章 : /archives/CTF-Information#.git
.svn 详见本篇文章 : /archives/CTF-Information#.svn
正常信息收集资产测绘,发现 /.git/
文件夹 , 存在版本控制源码泄露漏洞 , 去 URL 中访问 URL/.git/
路径。
都不需要使用 GitHacker 等工具进行源码还原 , 本题只是单纯演示 , 直接 get flag 了。
相关 WP 知识点推荐:
1. 版本控制工具有哪些及优势
版本控制工具有哪些及优势 —— By DFHJY
https://ctf.show/writeups/1491057
2..git/ 漏洞的成因及利用点
.git/ 漏洞的成因及利用点 —— By turing_wue
https://ctf.show/writeups/1628125
Web8
见题知考点:版本控制文件夹泄露
进入题目 Docker 环境。
正常信息收集资产测绘,发现 /.svn/
文件夹 , 存在版本控制源码泄露漏洞 , 去 URL 中访问 URL/.svn/
路径。
都不需要使用 dvcs-ripper 等工具进行源码还原 , 本题只是单纯演示 , 同上一题 , 直接 get flag 了。
相关 WP 知识点推荐:
1. .svn暴露在外网环境的成因
,svn暴露在外网环境的成因 —— By turing_wue
https://ctf.show/writeups/1628135
Web9
见题目直接知考点:.swp
知识点详解见 : /archives/CTF-Information#.swp
进入题目 Docker 环境。
正常信息收集资产测绘,并未测出其他文件。
虽然没扫出来,但是直接猜出来了 :
首页 index,页面大概率为php页面,考点为.swp
——> 本题的敏感文件大概率为 :
index.php.swp
访问 URL/index.php.swp
直接下载了 URL/index.php.swp
文件 , 打开文件 ,get flag 。
Web10
依然是见题知考点的题目,直接去看Hackbar中的
cookie
即可。
进入题目 Docker 环境。
奇怪, Hackbar 中 cookie 中并未见 flag
快请 Burpsuite 老祖!
不过这题藏了一手,在 response 包中。
但是看起来也还好,只要刷新一下重新 load 一下 cookie 即可也在页面中的 Hackbar 中出了。
确实是的,复制 flag 去验证。
验证成功,%7B
和 %7D
为URL编码,进行 URL-Decode 即可。
Web11
没思路,尝试直接访问这个站点:
打不开,我一开始还考虑过是不是梯子的问题把梯子关了还是无法访问
上 XShell 尝试 curl 站点直接拿源码
无法访问,报错无法处理这个 host 站点,考虑是这个站点的服务器的 DNS 解析出现问题而不是我们本地的问题
尝试找到查看这个站点原来的 DNS 解析记录指向的服务器
这个服务器确实没维护了,没有得到 flag 下一题吧,本题等待 CTFShow 维护修复。
Web12
见题知考点:弱口令密码 或者是 敏感信息泄露
进入环境发现是一个拟真实渗透实战的一个站点,查找网站上的一些“特别”的字符:
Eflyer —— 站点名
372619038 —— 联系电话
寻找登陆点:
密码就是电话,get flag。
Web13
见题知考点:查看相关正常的文件中的敏感信息泄露
打开题目环境,发现还是一个拟真实渗透环境,和实战渗透测试思路是一样的,先测绘整个站点的资产,找下手点。
然而并没有找到什么有用的资产,尝试手工测功能点,把能点的地方都点了测试。
在点到测试 Document
的时候弹出了下载技术文档的原版(根据题意也是能找到这个文件的)。
下载打开。
Flag 已出hh,题目 Docker 环境 URL/system1103/login.php
访问登录界面。
Web14
见题知考点:查看源代码-初始配置-敏感信息泄露
进入题目 Docker 环境。
老套路,正常资产测绘,搜索的过程中审计首页源码 —— 首页并未泄露敏感数据。
访问网站其他资产,哎呀一看到这个编辑器和上传按钮就忍不住要文件上传了。
好,没有上传权限,老实找别的洞吧,哦,这是在打 CTF ,题目提示了源码的配置信息有敏感信息泄露,查看源码。
老实了,源码也没找到东西。。。不老实,我非要再测测上传图马试试。
这文件空间是什么玩意,打开看看。
居然是 Linux 的文件系统不是我本地 Windows 主机的。
随便翻翻,先看有没有 /www 根目录下的 www 文件夹,好,没有,去常规网站路径 /var/www/html/
。
好,对的,网站在这,发现资产测绘的时候没测出来的一个文件夹(且文件夹见名知意都可猜出 flag 肯定就在这个文件夹下)。
确实在这,URL访问该文件,得到 flag 。
Web15
进入题目 Docker 环境,拟实战环境,资产测绘。
找到登录点,先访问登陆点,在真实环境当中可以一遍测试弱口令爆破一遍去扫别的洞。
发现有个忘记密码测试点,尝试测试看能不能重置管理员密码。
暂时不知道密保答案,暂时放着,回到首页测试或者直接访问 dirsearch 测绘出来的其他网页寻找别的测试点。
发现页面底部(无论哪个页面底部都有)一个 location 标志,尝试看能否存在密保问题答案。
然并卵。。。
在真实的环境当中还可以反查其所预留的电话号码的归属地来得到密保答案,但此处不行,邮箱反查此处也行不通。
对不起我错了,我刚说邮箱反查在这也行不通的来着。。在主页下方存在着不是 [email protected] 的虚假邮箱,反查这个真实的qq邮箱地址得到密保答案。
最厉害的黑客手段往往是朴实无华的…
密保答案:西安。
进后台get flag。
Web16
本题用到了探针,博主本人不是第一次听到探针这个词但是确实也是第一次,在这题的环境中第一次用到了感受到了何为探针,本题博主也跟着学习新知识了。
根据提示,应当是当前网站开发完成以后,管理员对站点进行了测试,但是测试完探针并未进行处理而是存放在了页面中,我们利用这个探针工具便可对服务器的信息进行收集获取,以下为 CTFShow 对探针的描述:
“php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。”
进入题目 Docker 环境。
正常进行资产测绘,对当前站点进行信息收集,发现网站根目录下有一个名为 tz.php
的文件,访问便来到了管理员遗留下来的探针界面。
可以,学到新知识了,开始找flag,CTRL+F
打开浏览器搜索功能,搜索flag,并未找到。
找寻别的可以操作的点。
可以发现这个 PHPINFO
跟别的信息不一样,点击果然是一个超链接。
CTRL+F
,在 phpinfo
页面当中搜寻flag,解题。
Web17
题目提示:sql备份文件。
进入题目 Docker 环境。
正常信息收集资产测绘,找到了一个敏感文件 backup.sql
,去 URL 中访问 URL/backup.sql
。
自动下载了 backup.sql
文件,用 Sublime 打开 , get flag 。
Web18
见题知考点:像这种加分得分多少分的都是修改源码快速得到分数的解题思路
打开题目环境,果然意料之内是游戏。
这种动态得分的 加上 js 动态渲染的。
直接 F12 打开开发者工具查看源文件找到对应得分的 js 文件。
秒出。
呃呃呃但是这题有点不适用,因为你根本来不及改啊!
只能上另一个思路了,直接在 js 当中看有没有flag,这种 flag 最常见的情况就是输出到页面的 console 控制台当中,这种方式的注意点就是大概率会存在着编码;另一个思路就是去找当满足条件时会发生什么事,因为达到一定分数说会给 falg ,那这个事儿就是给 flag 的动作,大概率存在着 flag 。
—— 这种方式是 flag 存放在前端了,如果是存储在后端,获胜条件满足后才执行的某个动作这种算法实现你就老实了(其实是我老实了,可以直接 console 调用即可,博主也学到新知识了)。
Confirm就是前端js的弹窗么,学网安前端肯定要最起码能看懂在做什么的,去解码这串字符串大概率就是 flag 了。(这种编码方式很明显是 Unicide 编码)
好,还有一步,访问 110.php
得到flag。
相关 WP 知识点推荐:
1. 存在源码压缩包文件的原因及漏洞成因
By pppboy
https://ctf.show/writeups/1095321
直接命令行赋值分数即可了。。。不用我那样改源码。
Web19
进入题目 Docker 环境。
正常信息收集资产测绘,测绘过程中顺便看看源码,也没有别的下手点。
源码中直接就写了 username 和 password 。 呃呃呃,去试试。
怎么密码错误呢。
看看 Hackbar 的密码,是不是跟源码中的明显不一样,更改为源码中的密码。
知识点扩充:
这个地方是因为写入的密码在提交的时候被前端的以下这段加密算法进行加密了(AES加密)。
加密用到的各个参数前端这里也都写了,也可以对密码: “a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04” 进行 AES 解码可以直接得到明文为:i_want_a_36d_girl。
相关 WP 知识点推荐:
此处的 AES 加密具体流程可以参考以下这两位师傅的讲解:
By pppboy
https://ctf.show/writeups/1095372
By turing_wue
https://ctf.show/writeups/1629047
又是这两位师傅哈哈哈。
Web20
进入题目 Docker 环境。
正常信息收集资产测绘,发现了 /db/ 文件夹,可能存在数据库文件泄露,去 URL 中访问 URL/db/
路径。
访问显示 403 无权限访问,无所谓,直接对这个子文件夹再来一次信息收集。
好,成功爆破出了这个 /db/
子目录下的文件了,在 URL 中访问 URL/db/db.mdb
。
下载打开,得到 flag 。
完美结束~~
明天开始做 CTFShow - Web1000 的 爆破 和 命令执行 。
争取半个月,在 楚慧杯 之前,把 CTFShow - Web1000 关键题目全部刷完!
By QiaoShen