《CTFshow-Web入门》01. Web 1~10
阅读原文时间:2023年08月29日阅读:2

@

目录


ctf - web入门

web1

查看网页源码:ctrl + u 或 F12

开发注释未及时删除

查看网页源码即可。

web2

依旧可以通过 ctrl + u 查看网页源码

也可以在通过在url头部添加 view-source: 来查看源码

js前台拦截约等于无效操作。

依旧是查看源码。

查看网页源码后可看到:

oncontextmenu 事件:在元素中用户右击鼠标时触发并打开上下文菜单。

onselectstart 事件:触发时间为目标对象被开始选中时(即选中动作刚开始,尚未实质性被选中)。

onkeydown 事件:在用户按下一个按键时执行 Javascript 代码

keyCode表示键盘编码,编码 123 为 F12。

web3

通过 burpsuite 抓包,flag 在返回的响应数据包里面。

HTTP 协议不再赘述

web4

“后台地址泄露” 总有人把后台地址写入robots

robots 协议也称爬虫协议、爬虫规则等,是指网站可建立一个 robots.txt 文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取 robots.txt 文件来识别这个页面是否允许被抓取。但是,这个 robots 协议不是防火墙,也没有强制执行力,搜索引擎完全可以忽视 robots.txt 文件去抓取网页的快照。

Robots 协议用来告知搜索引擎哪些页面能被抓取,哪些页面不能被抓取;可以屏蔽一些网站中比较大的文件,如:图片,音乐,视频等,节省服务器带宽;可以屏蔽站点的一些死链接。方便搜索引擎抓取网站内容;设置网站地图连接,方便引导蜘蛛爬取页面。

考点是 robots.txt 文件,直接访问 url/robots.txt 获得 flag

web5

phps 源码泄露有时候能帮上忙

考点 phps 文件泄露,直接访问 index.phps。获得 flag

phps 文件是 php 的源代码文件,通常用于提供给用户(访问者)查看 php 代码,因为用户无法直接通过 Web 浏览器看到 php 文件的内容,所以需要用 phps 文件代替。

web6

解压源码到当前目录,测试正常,收工

存在源码的压缩包没有删除,访问 /www.zip。知道了 flag 所在的文件和路径,直接访问 /fl000g.txt

访问 www.zip 拿到源码

解压后拿到两个文件。直接查看 txt 文件,并非正确 flag。

访问 fl000g.txt 拿到 flag

源码泄露。

网站管理员一般会将网站源码进行备份,以便于出问题后恢复网站。但备份时,安全意识薄弱的管理员经常会使用一些常见的压缩备份名,如文件夹的名字 www.zip、 web.rar,或者 backup.rar 等,有的甚至就直接把备份好的源码放了在网站根目录里。

常见备份后缀名: .rar、.zip、.7z、.tar.gz、.bak、.txt、.old、.temp。

web7

提示:版本控制很重要,但不要部署到生产环境更重要。

git 泄露:关于版本控制,首先想到的是 git 泄露。访问 /.git,获取源码。

访问 url/.git/index.phpurl/.git 获取源码

web8

提示:版本控制很重要,但不要部署到生产环境更重要。

svn 泄露:访问 /.svn, 得到 flag

考察信息 svn 泄露,直接访问 url/.svn/

web9

提示:发现网页有个错别字?赶紧在生产环境 vim 改下,不好,死机了。

获得下载的源码后打开即可获得 flag。

CTFHUBWeb技能树-信息泄露writeup

vim 缓存信息泄露,直接访问 url/index.php.swp

vim 在编辑文本时就会创建临时缓存文件,用来备份缓冲区中的内容。当程序异常退出时会被保留下来,因此可以通过该缓存文件恢复原始文件内容。

VIM不正常退出产生的swp文件

web10

cookie 只是一块饼干,不能存放任何隐私数据

cookie和session的详解与区别

解法一

谷歌的检查(开发者工具)中在 Application 模块中查看 cookie。

解法二

BurpSuite 直接抓包,在请求数据包看到 flag。

注意:信息经过了 url 编码


枕上诗书闲处好,门前风景雨来佳。

——《摊破浣溪沙》(宋)李清照