当前位置: 首页 > news >正文

CTFshow web入门 web1-10

web1

根据提示说开发注释未及时删除

第一种方法,右键查看页面源代码,得到 flag

第二种方法,快捷键 ctrl+u 查看源代码

web2

图片显示无法查看源代码,尝试右击发现并不行,这里根据提示发现是因为 js 前台拦截了这一操作

第一种方法:使用快捷方式 ctrl+u 查看到源代码

第二种方法:在 url 前面加上 view-source,这样就能够直接查看源代码了

view-source:https://f47b07be-648e-48d3-b3eb-eabf502c4ca3.challenge.ctf.show

view-source:查看源代码

web3

提示说抓个包试试

问 flag 在哪里

右击查看源代码没有任何东西

第一种方法

在火狐浏览器中打开然后 F12,打开控制台,在网络中点击重新加载,

第一个状态为 200,请求方法为 GET 的,在 HTTP 的标签头部中的 Date 中发现了 flag,ctfshow{b0d47691-0d7d-4d15-ab7b-c7ed80031a27}

第二种方法

使用 burp 进行抓包,然后把请求页面发送到重放器,点击发送,在响应的地方就能够看到 flag 响应体了

web4

进入到页面,他是问 flag 在哪里,在开启容器的页面能够看到提示,

总有人把后台地址写入robots,帮黑阔大佬们引路。

直接在网页后面加上 robots.txt

robots:机器人

返回了禁止访问:/flagishere.txt,这里提示说了 flag 是在这里,访问试一下

user-agent:用户代理

disallow:不允许

得到 flag

ctfshow{536a4872-ab8e-4538-b62f-976eb69f8725}

知识点:robots.txt

robots 协议:robots 协议也称爬虫协议、爬虫规则等,是指网站可建立一个 robots.txt 文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取 robots.txt 文件来识别这个页面是否允许被抓取。

robots 协议并不是一个规范,知识约定俗称的,所以并不能保证网站的隐私

在这一题中就是访问 robots.txt,网页是说不能访问/flagishere.txt ,而我们还是直接访问了,获得了 flag,所以同理,在其他情况下,robots.txt 只是一个约定,并不能保证访问者不去访问网站开发人员禁止的网站,这个应该在权限上或者其他手段禁止访问者去访问

web5

第一种方法:根据提示直接访问

根据题目提示说 phps 源码泄露,直接访问 index.phps,下载到源码文件,打开获得 flag

第二种方法:通过 dirsearch 目录扫描出 index.phps

才开始我是使用 dirsearch 进行目录扫描的,但是并没有扫描到东西,后面我问了一下 AI,才知道他是使用默认扩展名和 dirsearch 默认的字典库进行一个组合来爆破的

在这里需要重新给他指定扩展名.phps,让 dirsearch 的字典库和.phps 进行一个组合爆破

python dirsearch.py -u https://c054c48b-8421-4048-b18e-388fcc6e2f48.challenge.ctf.show/ -e phps,php,bak //-u:指定 url,-e:指定扩展名

知识点:服务器配置、常见可疑后缀

服务器配置知识点:

.php:服务器会调用 PHP 解释器执行代码,能够直接看到运行结果,能够正常运行网站

.phps(PHP Source):服务器会将其识别未 PHP 源代码文件,通常会直接把代码内容显示在浏览器上,而不是执行它

.phps 文件是 php 源码的源代码文件,如果被公开访问,攻击者可轻易获取源代码并分析漏洞使用

总结起来 index.php 是“干活的”(执行),而 index.phps 是“给人看的”(只展示源码)

常见可疑后缀:

压缩包类:zip,rar,tar.gz,7z(开发人员经常备份源码成压缩包忘记删的)

编辑器缓存:.swp(Linux 下使用 vi/vim 异常推出留下的缓存)

版本控制系统:.git,.svn(整个项目代码仓库的泄露)

备份文件:.bak,.old,.temp,.txt

web6

先使用 dirsearch 进行目录扫描

python dirsearch.py -u https://5aa397fe-ce11-4aae-bbd3-6ddd52670b52.challenge.ctf.show/

扫描到了 /www.zip

访问之后下载一个 www.zip 文件,解压缩打开 f1000g.txt 文档,里面就有 flag

flag{flag_here},提交发现是不对的,

在 index.php 是存放的可执行的 PHP 程序,这里说了 flag 是在 f1000g.txt 中

直接访问 f1000g.txt 就能够得到 flag

ctfshow{5029ea5a-7141-4f69-b4f6-234ff24bcc21}

web7

先使用 dirsearch 进行目录扫描,

python dirsearch.py -u https://3b4a265a-2043-419e-95c3-86c054fde966.challenge.ctf.show/

扫描到了/.git

直接访问/.git 获得 flag

知识点: .git

版本控制是软件开发中用来管理代码或文件变更历史的一种技术/系统。最常见的工具就是 Git

生产环境是软件真正对外提供服务的那个运行环境

.git:他保存了全部提交历史、分支、配置文件、对象等

生产环境(线上)如果没删除或屏蔽.git,攻击者就能直接访问->源码导致全泄露

web8

使用 dirsearch 对 url 进行目录扫描,得到了/.svn,访问得到 flag

python dirsearch.py -u https://38801adc-128a-48da-ba44-a59500fd9e69.challenge.ctf.show/

知识点:.svn

.svn:就是一个隐藏文件夹,和.git 的作用是一样的,当程序员使用 SVN 管理代码时,每一个项目根目录下都会自动生成.svn 文件夹,不过他比.git 更加老,他是 2000 年出现的,而 Git 是 2005 年出现的,目前还是主流

web9

先使用 dirsearch 进行目录扫描,并没有扫描到任何东西

搜索了下 vim 缓存是什么东西,Vim 编辑器在编辑文件时会创建临时缓存文件,这些文件通常被称为交换文件,当 Vim 正常关闭时,这些缓存文件会被自动删除。当 Vim 异常退出时,缓存文件不会被删除,从而可能导致敏感信息泄露

当异常退出时,会生成名为.index.php.swp 的交换文件,如果再次异常退出,将生成.index.php.swo,再次异常退出时,会生成 index.php.swn

根据这些信息还有题目提示能够知道可以直接在 url 后面依次加上这些后缀名来获得 flag index.php.swp,index.php.swo,index.php.swn

https://cc9a4ab2-dec5-4f3a-994a-e602db77a56e.challenge.ctf.show/index.php.swp,直接下载了 index.php.swp

打开获得到 flag

ctfshow{509e2066-690e-4794-910d-d73f1ed2895c}

还可以使用 dirsearch 进行目录扫描来获得 flag,不过需要加一些东西

python dirsearch.py -u https://cc9a4ab2-dec5-4f3a-994a-e602db77a56e.challenge.ctf.show/ -e php.swp,php.swo,php.swn -i 200

-u:指定 url

-e:指定后缀名

-i:结果只显示状态码为 200 的

知识点:vim 缓存

Vim 编辑器在编辑文件时会创建临时缓存文件,这些文件通常被称为交换文件,当 Vim 正常关闭时,这些缓存文件会被自动删除。当 Vim 异常退出时,缓存文件不会被删除,从而可能导致敏感信息泄露

当异常退出时,会生成名为.index.php.swp 的交换文件,如果再次异常退出,将生成.index.php.swo,再次异常退出时,会生成 index.php.swn,这里不止这三次,往后还有,他是从 p 往 o、n 倒着数着

web10

使用火狐浏览器的控制台

重新加载,在请求体中找到 cookie 就能够看到 flag 了

知识点:cookie

cookie 是一小短文本数据,由你访问的网站通过浏览器保存在你的手机/电脑里,当你第一次访问一个网站的时候,他会给你一个 cookie,里面保存着一个编号 sessio ID, 你下次在访问这个网站的时候给网站服务器看这个 cookie 就能够保持已登录状态了,他是网站服务器用来记住你是谁,干过什么的东西

cookie 分为第一方 cookie 和第三方 cookie

第一方 cookie:主要是用于登录状态、购物车、编号设置、网站核心功能

第三方 cookie: 主要用于跨网站广告追踪、行为分析、重定向广告,这一类的 cookie 就直接给他禁用掉,他是用来发放广告的

http://www.jsqmd.com/news/470311/

相关文章:

  • PTA 2025年天体模拟赛L3-1 City不City (C++ 含代码解释)
  • 有效的字母异位词 - 题目笔记
  • 中控IFace考勤机二开内存问题解决方案
  • 【IEEE出版、连续五届EI稳定检索、211高校主办】第六届信号图像处理与通信国际学术会议(ICSIPC 2026)
  • 使用 C++、YOLO 和 ONNX Runtime 实现实时目标检测的完整教程整理与代码实现指南。
  • Flutter 三方库 graph_kit 的鸿蒙化适配指南 - 让逻辑治理回归“拓扑之美”,打造鸿蒙应用专家级的图算法与依赖治理中台
  • 教你如何用GPT-来分析你的dump文件定位内存泄漏问题——避免无效加班必备神器
  • 高可用高并发微服务架构设计:Nginx 与 API Gateway 的协同实践
  • Xsvn:鸿蒙系统首款SVN客户端
  • ImageToTensor函数的完整实现版本,專門用在 .NET MAUI + YOLOv8 ONNX 推理流程中
  • 基于51单片机手机无线蓝牙APP遥控智能车系统论文
  • DeepSORT 参数调优指南(实用版,针对工业/安防/实时场景)
  • 使用surging 常见的几个问题
  • HTML粒子爱心代码
  • 指针与数组:高效访问的秘诀
  • 918. 环形子数组的最大和
  • JavaScript性能优化实战孟盎
  • 筑牢 AI Agent 关键业务落地的生命线:数据治理与 AI 治理的全体系解析与落地指南
  • 字节一面---客户端开发实习生
  • JavaScript性能优化实战郊蒲
  • 2026年数智项目管理品牌格局观察:平台化与业财融合趋势
  • 2026年四川达州渠县TOP1电器门店:品类超120种堪称全城最全?
  • 比赛吗,就应该有比赛的样子。规则不能够太容易了
  • 跟我学C++中级篇—悲观和乐观锁
  • OpenClaw 生态网站导航推荐
  • Python电商全维数据智能分析与随机森林销量预测系统 Django 可视化 机器学习 爬虫 大数据 大模型 agent 深度学习 计算机毕业设计源码(建议收藏)✅
  • Ruby 类案例
  • Windows实操
  • 嘎嘎降AI为什么能支持9大检测平台?多平台兼容的秘密
  • 双系统安装