《CTFshow

编程入门 行业动态 更新时间:2024-10-21 11:27:22

《<a href=https://www.elefans.com/category/jswz/34/1760684.html style=CTFshow"/>

《CTFshow

Web 入门

  • 索引
  • web1
    • 题解
  • web2
    • 题解
  • web3
    • 题解
  • web4
    • 题解
  • web5
    • 题解
    • 原理
  • web6
    • 题解
    • 原理
  • web7
    • 题解
  • web8
    • 题解
  • web9
    • 题解
    • 原理
  • web10
    • 题解


ctf - web入门

索引

  • web1:网页源码查看。
  • web2:网页源码查看。
  • web3:burpsuite 抓包查看响应数据包。
  • web4:robots.txt 文件泄露后台地址。
  • web5:phps 文件泄露源码。
  • web6:网站备份压缩文件泄露源码。
  • web7:版本控制之 git 泄露源码。
  • web8:版本控制之 svn 泄露源码。
  • web9:vim 缓存信息泄露。
  • web10:cookie 信息泄露。

web1

查看网页源码:ctrl + uF12

开发注释未及时删除

题解

查看网页源码即可。

web2

依旧可以通过 ctrl + u 查看网页源码
也可以在通过在url头部添加 view-source: 来查看源码

js前台拦截约等于无效操作。

题解

依旧是查看源码。

查看网页源码后可看到:

oncontextmenu 事件:在元素中用户右击鼠标时触发并打开上下文菜单。

onselectstart 事件:触发时间为目标对象被开始选中时(即选中动作刚开始,尚未实质性被选中)。

onkeydown 事件:在用户按下一个按键时执行 Javascript 代码

keyCode表示键盘编码,编码 123 为 F12。

web3

通过 burpsuite 抓包,flag 在返回的响应数据包里面。

题解

HTTP 协议不再赘述

web4

“后台地址泄露” 总有人把后台地址写入robots

robots 协议也称爬虫协议、爬虫规则等,是指网站可建立一个 robots.txt 文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取 robots.txt 文件来识别这个页面是否允许被抓取。但是,这个 robots 协议不是防火墙,也没有强制执行力,搜索引擎完全可以忽视 robots.txt 文件去抓取网页的快照。
Robots 协议用来告知搜索引擎哪些页面能被抓取,哪些页面不能被抓取;可以屏蔽一些网站中比较大的文件,如:图片,音乐,视频等,节省服务器带宽;可以屏蔽站点的一些死链接。方便搜索引擎抓取网站内容;设置网站地图连接,方便引导蜘蛛爬取页面。

题解

考点是 robots.txt 文件,直接访问 url/robots.txt 获得 flag

web5

phps 源码泄露有时候能帮上忙

题解

考点 phps 文件泄露,直接访问 index.phps。获得 flag。

原理

phps 文件是 php 的源代码文件,通常用于提供给用户(访问者)查看 php 代码,因为用户无法直接通过 Web 浏览器看到 php 文件的内容,所以需要用 phps 文件代替。

web6

解压源码到当前目录,测试正常,收工

题解

存在源码的压缩包没有删除,访问 /www.zip。知道了 flag 所在的文件和路径,直接访问 /fl000g.txt

访问 www.zip 拿到源码

解压后拿到两个文件。直接查看 txt 文件,并非正确 flag。

访问 fl000g.txt 拿到 flag

原理

源码泄露。

网站管理员一般会将网站源码进行备份,以便于出问题后恢复网站。但备份时,安全意识薄弱的管理员经常会使用一些常见的压缩备份名,如文件夹的名字 www.zip、 web.rar,或者 backup.rar 等,有的甚至就直接把备份好的源码放了在网站根目录里。

常见备份后缀名: .rar.zip.7z.tar.gz.bak.txt.old.temp

web7

提示:版本控制很重要,但不要部署到生产环境更重要。

git 泄露:关于版本控制,首先想到的是 git 泄露。访问 /.git,获取源码。

题解

访问 url/.git/index.phpurl/.git 获取源码

web8

提示:版本控制很重要,但不要部署到生产环境更重要。

svn 泄露:访问 /.svn, 得到 flag

题解

考察信息 svn 泄露,直接访问 url/.svn/

web9

题解

提示:发现网页有个错别字?赶紧在生产环境 vim 改下,不好,死机了。

获得下载的源码后打开即可获得 flag。

CTFHUBWeb技能树-信息泄露writeup

原理

vim 缓存信息泄露,直接访问 url/index.php.swp

vim 在编辑文本时就会创建临时缓存文件,用来备份缓冲区中的内容。当程序异常退出时会被保留下来,因此可以通过该缓存文件恢复原始文件内容。
VIM不正常退出产生的swp文件

web10

cookie 只是一块饼干,不能存放任何隐私数据

cookie和session的详解与区别

题解

解法一
谷歌的检查(开发者工具)中在 Application 模块中查看 cookie。

解法二
BurpSuite 直接抓包,在请求数据包看到 flag。

注意:信息经过了 url 编码


枕上诗书闲处好,门前风景雨来佳。

——《摊破浣溪沙》(宋)李清照

更多推荐

《CTFshow

本文发布于:2024-02-06 23:00:51,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1751450.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:CTFshow

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!