000前言 {#000%E5%89%8D%E8%A8%809454}
马上八月份了,本菜鸡就要开始备赛九月份的黑盾杯,得开始准备刷刷题了,正好也能给以后学弟学妹们看看。
0x00正文 {#0x00%E6%AD%A3%E6%96%873554}
- web1
遇到这种页面只有点文字英文的,我们就直接右键查看网页源代码
- web2
这题我们发现无法使用右键,应该是被js拦截了。这里我们直接浏览器自带的view-source: 来查看
- web3
这题我们利用F12的network功能,即可发现flag隐藏在数据包中。
- web4
根据题目的提示,我们打开robots.txt文件(不知道这个文件是干嘛的自行百度了解)
打开文件中出现的文件,即可获得
- web5
这题考的是phps-即php的源代码文件
- web6
利用dirsearch.py扫描出源码备份
打开txt,发现flag不正确
打开index.php后获得正确flag地址
- web7
用dirsearch.py扫描后可知该题考了.git泄露。这里我们在域名后面加上.git即可
- web8
用dirsearch.py扫描后可知该题考了.svn泄露。这里我们在域名后面加上.svn即可(web7-8这俩题题目环境有点问题,我们用burp来发包)
- web9
由题目提示可知,该题考到了vim文件泄露,所以我们在域名后加index.php.swp可下载备份文件
- web10
由题目告知cookie 只是一块饼干,不能存放任何隐私数据
我们可知如下图
- web11
查询dns记录得
- web12
应该是考后台登入。所以说先在域名后面加个admin
这里猜用户名应该是admin,密码的话我们可以看到首页底部有串电话
进行尝试,成功进入
- web13
根据文档提示我们找到了该地方,泄露了后台信息
根据该信息即可登入后台获得flag
- web14
由题意可知,在域名后面加上editor进入编辑器,然后点开图片上传的图片空间
找到文件在/var/www/html/nothinghere/fl000g.txt
- web15
我们在文章底部找到个邮件
发现有个后台地址,点击忘记密码看到询问城市
通过搜索qq可知在西安,然后就修改密码成功登入
- web16
题目提示了探针,那么我们就可以去百度查找有那些探针。最后发现是雅黑探针/tz.php
然后点击phpinfo
- web17
利用站长之家多地ping得到
- web18
看上去是个通关游戏。一般这种都要分析js。右键查看源代码后打开js
http://bb48b258-d9a3-47bb-9491-4223f09f8f55.challenge.ctf.show:8080/js/Flappy_js.js
发现这里用了Unicode码。解密后发现地址
打开获得flag
- web19
邮件查看源代码发现
利用注释里源码所给的账号密码,登入得
- web20
根据题目提示打开/db/db.mdb下载到文件。然后搜索ctfshow