CHFSHOW WEB入门wp(更新ing

qiutou 发布于 16 天前 36 次阅读


WEB1

F12,查看源代码

WEB2

ctrl +u,可以直接查看源代码

/还可以在url前加入“view-source: ”

web3

抓包之后,在响应头中即可发现,

一种新方法image-20250308030951349

用火狐浏览器的f12亦能达到类似效果

web4

robots协议,在url之后加上“robots.txt”,在发现一个flag相关链接,即可看到flag

image-20250308031412269

web5

phps源码泄露,在url之后加上“index.phps",下载一个文件之后,用浏览器打开,在源代码的注释中,可见flag

phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。

因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。用户访问phps文件就能看到对应的php文件的源码。“

CTF学习-PHPS文件泄露-CSDN博客

web6

(网站备份压缩文件 漏洞成因

在网站的升级和维护过程中,通常需要对网站中的文件进行修改。此时就需要对网站整站或者其中某一页面进行备份。

当备份文件或者修改过程中的缓存文件因为各种原因而被留在网站 web 目录下,而该目录又没有设置访问权限时,便有可能导致备份文件或者编辑器的缓存文件被下载,导致敏感信息泄露,给服务器的安全埋下隐患。

该漏洞的成因主要有是管理员将备份文件放在到 web 服务器可以访问的目录下。

该漏洞往往会导致服务器整站源代码或者部分页面的源代码被下载,利用。源代码中所包含的各类敏感信息,如服务器数据库连接信息,服务器配置信息等会因此而泄露,造成巨大的损失。

被泄露的源代码还可能会被用于代码审计,进一步利用而对整个系统的安全埋下隐患。

.rar .zip .7z .tar.gz .bak .swp .txt)

web7

采用git管理项目时,上传项目忘记删除.git文件,攻击者可通过该文件恢复源码历史版本,从而造成源码泄露

这道题可以用yakit或者dirsearch

(dirsearch是一个专门用于查找网站敏感文件的程序)

例示样板:dirsearch -u (url)-e*

image-20250309011658139

web8

同上,只是换成了.svn文件

image-20250309012649088

web9

同上,换成了index.php.swp(附图...)

QQ20250309-012911

web10

cookie文件头身份,抓包即可得到

web11

image-20250309165700362

cmd的nslookup命令起到查询域名解析地址的作用

用法:可以直接输入nslookup,进入交互式,或者输入nslookup help,查询帮助

本题用于nslookup的 -querytype=【】“url地址”,(见图的第二条 ps:命令可以缩写为-qt=【】,如果不知道查哪个类型,可以直接查any。

web12

题目提示网站公开信息可能是公开密码,我用了dirsearch扫了一次,出现了/admin

进入之后发现需要密码,默认名称为admin,网站名字为Eflyer,最下方有一个电话:372619038image-20250309031217601

尝试发现,电话即是密码

web13

在首页最下方,可以发现一个名为document的pdf文件,其中即有默认密码,尝试之后,发现没有更改,得到flag

image-20250309031924184

注意文档中的地址是http://your-domain实际上指的是靶场的域名,所以在靶场域名后面即可!!!

web14

image-20250309033607479

题目之中包含源码和“editor”关键词,我ctrl+u,进入源码之后,将其全部复杂下来,在文档之中搜索editor

image-20250309033727536

发现这是这个存在的文件,访问之后发现是一个编辑器,然后在尝试点击按键之后,发现一个名为“图片文件”,点击之后进入了后端,通过遍历发现html/nothinghere/fl000g.txt,很明显,已经找到flag了。

直接/nothinghere/fl000g.txt,即得flag。

web15

拿到题目之后,我先用dirsearch搜索了一下image-20250310004039196

都尝试了一下,发现可以进入admin界面,试了试常见的密码,发现错误,选择忘记密码之后,询问管理者的居住地

题目提示邮箱可能也会泄露,打开网页之后,翻到最下面就可以看到一个qq邮箱,用手机搜索之后,可以看到一个大牛的账号

image-20250310004210977

可见是西安,进入之后提示密码重置为admin7789,再次登录,即可得到flag

web16

本题知识点:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。 php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

url后缀名添加/tz.php,是最常见的文件命名,然后进入之后,查看PHP相关参数第一行的”PHPINFO“,然后我将所有文件,复制之后拿到txt中即发现了flag

image-20250310010537734

web17

运用dirsearch扫url的时候发现了/backup.sql,访问之后即可看到flag

image-20250310011137612

知识补充:sql文件?

web18

打开靶机发现是一个经典小游戏,hint提示要打够101分才给flag,打开开发者模式之后可以看到一个score的明显标识

image-20250310012242358

把括号之后复制出来之后,到随波逐流之中扫一遍,发现是unicode编码字符

image-20250310012443234

进入/110.php,即可发现flag

知识补充:unicode?

web19

题目提示密钥放在了前端,直接打开源代码之后,发现了一串代码

image-20250310013816514

pazzword发现是加密之后的,所以采用了hackbar,运用post回传:username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04 ,即得flagimage-20250310013913542

看别人的wp的时候,发现该加密方法是AES,且key为0000000372619038,偏移为ilove36dverymuch,可知为cbc和zeropadding,而16位的字符串则指明位hex,最后通过在线转换,得到密码为i_want_a_36d_girl,依旧可以得到flag

image-20250310014040526

知识补充:为什么hackbar可以这样直接传?

web20

dirseach查询之后看到了/db文件,从/db继续查下去,则发现了/db/db.mdb。

下载之后在txt中即可看见flag

image-20250310015410994

知识补充:什么是/db文件?

此作者没有提供个人介绍
最后更新于 2025-03-10