当前位置: 首页 > article >正文

CTFSHOW-WEB入门(1)信息收集

web1f12得到flagweb2虽然f12不能打开但是curlU就直接开了得到flag也可以在url前面加个view-source效果一样也可以通过浏览器打开开发者工具web3没思路的时候抓个包看看可能会有意外收获得到flagweb4总有人把后台地址写入robots帮黑阔大佬们引路。提到了robots我们直接访问在这里Disallow的意思是“禁止访问”或“不允许抓取”。这原本是网站robots.txt文件中的标准语法用来给搜索引擎的爬虫机器人比如百度的蜘蛛、Googlebot 等下达指令的User-agent: *意思是这条规则针对所有的爬虫机器人*是通配符。Disallow: /flagishere.txt意思是不允许这些机器人去访问或读取网站根目录下的/flagishere.txt这个文件。继续访问得到flagweb5phps源码泄露有时候能帮上忙访问index.phps得到flagweb6解压源码到当前目录测试正常收工压缩包得到根据提示可知flag在fl000g.txtweb7.git泄露版本控制很重要但不要部署到生产环境更重要。web8.svn泄露版本控制很重要但不要部署到生产环境更重要。这个和前面的差不多只不过是svn泄露直接访问.svnweb9vim缓存信息泄露发现网页有个错别字赶紧在生产环境vim改下不好死机了vim缓存信息泄露直接访问/index.php.swp得到flagweb10cookie 只是一块饼干不能存放任何隐私数据根据题目就能知道重点在cookie上cookie定义1. 专业定义 (Definition)HTTP Cookie也称为 Web Cookie 或浏览器 Cookie是服务器发送到用户浏览器并保存在本地的一小块数据它是一种HTTP 状态管理机制 (HTTP State Management Mechanism)。由于 HTTP 协议本身是无状态的 (Stateless)——即每次请求都是独立且无关的服务器无法区分两个请求是否来自同一个客户端。为了实现有状态的会话交互如维持登录状态Web 架构引入了 Cookie 机制强制浏览器在后续向同一服务器发起请求时携带上这块数据以此来维持客户端与服务器之间的状态Session。2. 工作原理与数据流转 (Mechanism)Cookie 的交互完全依赖于 HTTP 报文的头部字段 (HTTP Headers)下发 (Server to Client)当浏览器首次发送请求时服务器如果想要在客户端植入 Cookie会在 HTTP 响应报文 (Response) 中添加Set-Cookie头部字段。示例Set-Cookie: session_idabc123xyz; Path/; Secure; HttpOnly存储 (Client Storage)浏览器接收到响应后会解析Set-Cookie并在本地环境内存或硬盘中持久化存储这些键值对 (Key-Value Pairs)。携带 (Client to Server)当浏览器后续向该服务器所在域发送 HTTP 请求 (Request) 时会自动在请求报文中添加Cookie头部字段将匹配的 Cookie 数据回传给服务器。示例Cookie: session_idabc123xyz; user_prefdarkmode得到flagWeb11域名其实也可以隐藏信息比如flag.ctfshow.com 就隐藏了一条信息从域名的 DNS TXT 记录中提取隐藏信息平时我们访问网站DNS 主要是把域名比如baidu.com解析成计算机能看懂的 IP 地址这叫A 记录。但 DNS 还能配置很多其他类型的记录。其中一种叫TXT 记录。它允许域名管理员在 DNS 设置里随意填写一段文本。现实中这通常用来做域名所有权验证或者设置反垃圾邮件策略SPF。但在 CTF 比赛里出题人常常会把 Flag 当作一段文本偷偷塞进目标域名的 TXT 记录里。找个dns检测的网址就行了现在查不到了可能是关闭了web12有时候网站上的公开信息就是管理员常用密码成功找到登录的入口登录成功得到flagweb13技术文档里面不要出现敏感信息部署到生产环境后及时修改默认密码页面最下方的document能点开之后看到信息登录之后得到flagweb14有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人查看源码在源码中发现了包含editor字样的图片路径说明网站后台集成了一个 Web 编辑器。Web 编辑器的上传功能和文件浏览功能是漏洞重灾区。利用已知编辑器的默认配置缺陷。这道题利用的是编辑器“文件空间文件浏览”功能的漏洞它本应该只能查看/upload/目录下的图片但因为配置错误它变成了“文件资源管理器”允许我们在整个服务器的目录里闲逛从而找到隐藏的 flag。访问到达这个页面成功确认了这个页面使用的是KindEditor 4.1.11版本在你的当前网址后面拼接上常见的 KindEditor 文件浏览接口路径http://184adc86-1f22-4368-84ae-b159e1fe8ebf.challenge.ctf.show/editor/php/file_manager_json.php一旦确认file_manager_json.php存在你就可以利用它的path参数来进行目录遍历。 通常的构造方法是在 URL 后面加上?path你要遍历的目录。filename:nothinghere继续遍历发现有个文件filename:fl000g.txt得到flagweb15公开的信息比如邮箱可能造成信息泄露产生严重后果访问 /admin 找到后台登录地址, 发现存在找回密码的密保问题-管理员所在的地区.在主页面下面看到QQ邮箱通过QQ号查询邮箱发现是西安重置密码成功.web16对于测试用的探针使用完毕后要及时删除可能会造成信息泄露tz.php即可看到雅黑探针php信息phpinfo点击直接跳转然后搜索得到flag1. 什么是“探针”在 Web 网站搭建初期程序员或运维人员为了快速查看服务器的状态比如 CPU 占用率、内存大小、PHP 版本、开启了哪些扩展模块等会上传一个写好的 PHP 脚本文件到网站根目录。这个文件就被称为“探针”。 国内最出名、使用最广泛的探针之一就是“雅黑 PHP 探针”。web17备份的sql文件会泄露敏感信息访问sql备份文件/backup.sqlweb18不要着急休息休息一会儿玩101分给你flag源码能看到我们到100分之后的内容得到flagweb19密钥什么的就不要放在前端了web20mdb文件是早期aspaccess构架的数据库文件文件泄露相当于数据库被脱裤了。得到flag

相关文章:

CTFSHOW-WEB入门(1)信息收集

web1f12得到flagweb2虽然f12不能打开,但是curlU就直接开了得到flag也可以在url前面加个view-source,效果一样也可以通过浏览器打开开发者工具web3没思路的时候抓个包看看,可能会有意外收获得到flagweb4总有人把后台地址写入robots&#xff0c…...

2026届必备的五大降AI率神器推荐榜单

Ai论文网站排名(开题报告、文献综述、降aigc率、降重综合对比) TOP1. 千笔AI TOP2. aipasspaper TOP3. 清北论文 TOP4. 豆包 TOP5. kimi TOP6. deepseek 人工智能技术不断深入发展着,学术领域对于原创性以及学术诚信的要求愈发严格起来…...

操作插件方法

事件触发时机事务状态适用场景beforeExecuteOperationTransaction操作校验通过后,开启事务之前事务未开启✅ 修改源单据关联的其他单据beginOperationTransaction开启事务后,提交数据库之前事务已开启修改当前操作的单据自身数据...

Android 14开发避坑:用audit2allow搞定SELinux权限拒绝(Python 2.7环境配置详解)

Android 14开发实战:用audit2allow精准解决SELinux权限问题 在Android系统开发中,SELinux权限问题就像一道无形的墙,经常让开发者陷入"明明代码没问题,为什么功能就是不工作"的困境。特别是升级到Android 14后&#xff…...

从KITTI的pkl文件到模型输入:OpenPCDet数据流水线内部运作全揭秘

从KITTI的pkl文件到模型输入:OpenPCDet数据流水线内部运作全揭秘 在3D目标检测领域,KITTI数据集作为行业标杆,其数据处理流程的复杂性往往成为算法落地的第一道门槛。OpenPCDet框架通过精心设计的预处理系统,将原始传感器数据转化…...

别再只用箱线图了!用R语言ggplot2绘制高颜值小提琴图,让你的SCI图表更专业

科研数据可视化进阶:用R语言打造专业级小提琴图 在生物医学领域的科研论文中,数据可视化是展示研究成果的关键环节。许多研究者习惯性地使用箱线图来呈现数据分布,却忽略了这种传统方法可能掩盖的重要信息细节。当面对复杂的数据分布模式时&…...

仅限本周开放|Perplexity编程搜索高阶指令集(含12条未公开$context参数),错过再等半年!

更多请点击: https://codechina.net 第一章:Perplexity编程教程搜索概览 Perplexity 是一款以实时网络检索与推理能力见长的 AI 工具,其在编程学习场景中展现出独特优势——它不依赖静态知识库,而是动态调用最新技术文档、GitHub…...

别再被0.1+0.2≠0.3搞懵了!用Python和Java代码手把手拆解IEEE-754浮点数存储

浮点数精度之谜:用代码揭开0.10.2≠0.3的真相 当你在Python控制台输入0.1 0.2时,得到的不是预期的0.3,而是0.30000000000000004。这个看似简单的数学运算为何会出现如此"诡异"的结果?本文将带你用Python和Java代码深入…...

【独家逆向分析】:Perplexity招聘页埋点数据如何被提取?附Python自动化脚本(限24小时领取)

更多请点击: https://kaifayun.com 第一章:Perplexity薪资数据查询 Perplexity 作为一家以 AI 原生搜索和研究工具著称的科技公司,其薪酬结构长期未公开披露,但可通过多源交叉验证方式获取合理估算。目前主流可信渠道包括 Levels…...

Pwn题卡壳了?用LibcSearcher快速定位libc版本,附Python3安装与实战避坑指南

Pwn题卡壳了?用LibcSearcher快速定位libc版本,附Python3安装与实战避坑指南 在CTF竞赛和二进制安全研究中,Pwn题往往是最具挑战性的环节之一。当你在解题过程中成功泄露了某个libc函数的地址,却因为不知道目标系统的libc版本而无法…...

为什么你的Perplexity自定义主题总被覆盖?揭秘其CSS优先级陷阱与3层覆盖防护机制

更多请点击: https://codechina.net 第一章:Perplexity自定义主题失效的典型现象与归因初判 当用户在 Perplexity 桌面端或浏览器扩展中配置了 CSS 主题(如通过 userChrome.css 或注入式样式脚本),却未观察到预期视觉…...

指纹浏览器缓存机制原理与环境数据安全管控策略

引言绝大多数使用者在日常运用指纹浏览器搭建独立虚拟浏览环境时,重点注意力都集中在硬件指纹修改、代理网络绑定、基础参数调试等显性操作之上,往往忽略了软件内部缓存运行机制带来的各类隐性影响。虚拟环境运行过程中自动生成的页面缓存、站点数据、本…...

5个核心功能技巧:用MPh实现COMSOL仿真自动化

5个核心功能技巧:用MPh实现COMSOL仿真自动化 【免费下载链接】MPh Pythonic scripting interface for Comsol Multiphysics 项目地址: https://gitcode.com/gh_mirrors/mp/MPh 你是一个文章写手,你负责为开源项目写专业易懂的文章。今天我们要介绍…...

通过 Taotoken CLI 工具一键配置开发环境中的多模型访问密钥

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 通过 Taotoken CLI 工具一键配置开发环境中的多模型访问密钥 在接入多个大模型服务时,开发者通常需要为不同的工具&…...

Windows HEIC缩略图终极解决方案:3步解锁苹果照片完美预览

Windows HEIC缩略图终极解决方案:3步解锁苹果照片完美预览 【免费下载链接】windows-heic-thumbnails Enable Windows Explorer to display thumbnails for HEIC/HEIF files 项目地址: https://gitcode.com/gh_mirrors/wi/windows-heic-thumbnails 还在为iPh…...

无王无帝定乾坤,来自田间第一人 道统传承兴万民

无王无帝定乾坤 来自田间第一人 华夏千载文脉绵延,万古道统源远流长,自古圣贤立心传道,只为正本清源、润泽苍生。往昔道统多依附王权存续,受朝堂礼制所拘,流传受限,难入寻常百姓之家,普惠世间之…...

普通人如何从零开始搭建自己的AI标题助手?低成本实战指南

就在今天,我刷到了一篇爆文,其标题乃是“用AI制作标题,短短3分钟就能产出100个爆款,而我的阅读量竟翻了5倍之多”,随后我点了进去,看过之后,又将其关掉,此时心里略微有那么点儿不是滋…...

War3地图制作入门:不用写代码,用触发器和变量也能做出有趣玩法

War3地图制作入门:用触发器和变量打造专属游戏玩法 魔兽争霸3(War3)地图编辑器是游戏史上最强大的玩家创作工具之一,即使没有任何编程基础,也能通过触发器和变量系统创造出令人惊叹的游戏玩法。本文将带你从零开始&…...

打卡信奥刷题(3286)用C++实现信奥题 P8929 「TERRA-OI R1」别得意,小子

P8929 「TERRA-OI R1」别得意,小子 题目背景 战至中途,蓝紫色天空瞬间变为黑压压一片,噬神者身上一些紫色外壳开始脱落,化为更小的蟒蛇,这些小家伙从出现开始便不要命的向你冲过来,刚清理掉这些小家伙&…...

渗透测试中的Windows痕迹清理:从“删库跑路”到“雁过无痕”的反取证艺术

引子:想象一下武侠小说里的场景:绝顶高手在别人家的藏经阁偷学了绝世武功,临走时不但不留下一丝指纹,还顺手把烛台复原、抹平了地上的脚印,甚至故意丢下一枚别的门派的暗器——这,就是网络安全界“痕迹清理…...

别再傻傻分不清!PECL、CML、LVDS三种高速差分接口,硬件工程师选型避坑指南

高速差分接口选型实战:PECL、CML、LVDS的工程化决策指南 当PCB布线密度突破8层板、信号速率迈入Gbps时代,差分接口的选择直接决定系统稳定性。某通信设备厂商曾因误用LVPECL接口导致整批产品EMC测试失败,损失超百万——这类故事在硬件圈屡见不…...

从“寄生二极管”入手:用万用表二极管档快速判别NMOS/PMOS管脚与好坏

从“寄生二极管”入手:用万用表二极管档快速判别NMOS/PMOS管脚与好坏 当你面对一个没有任何标识的MOS管,或者怀疑电路板上的MOS管损坏时,如何快速准确地判断它是NMOS还是PMOS,并识别出D、S、G三个引脚?本文将详细介绍一…...

iGnav RTK/INS紧组合:从算法理论到代码实现的深度解析

1. RTK/INS紧组合技术概述 RTK(实时动态定位)和INS(惯性导航系统)的紧组合技术是当前高精度导航定位领域的重要发展方向。简单来说,RTK通过接收卫星信号实现厘米级定位,但在信号遮挡环境下性能下降&#xf…...

std::accumulate算法深度解析:从求和到通用折叠,解锁STL隐藏的瑞士军刀

1. 重新认识std::accumulate:不只是求和工具 第一次接触std::accumulate时,大多数人都是从求和开始的。确实,这个算法默认行为就是对范围内的元素进行累加。但如果你只把它当作一个高级计算器,那就太小看这个STL中的"瑞士军刀…...

3步解决B站缓存视频播放难题:m4s-converter使用指南

3步解决B站缓存视频播放难题:m4s-converter使用指南 【免费下载链接】m4s-converter 一个跨平台小工具,将bilibili缓存的m4s格式音视频文件合并成mp4 项目地址: https://gitcode.com/gh_mirrors/m4/m4s-converter 你是否曾为B站缓存视频无法在其他…...

仅限内部团队使用的Perplexity行业扫描协议(附可复用Prompt模板库+信源可信度评分表v2.3)

更多请点击: https://codechina.net 第一章:Perplexity行业扫描协议的定位与适用边界 Perplexity行业扫描协议(Perplexity Industry Scanning Protocol,简称PISP)并非通用型AI评估框架,而是一套面向垂直领…...

LeetCode 每日一题笔记 日期:2026.05.16 题目:154. 寻找旋转排序数组中的最小值 II

LeetCode 每日一题笔记 0. 前言 日期:2026.05.16题目:154. 寻找旋转排序数组中的最小值 II难度:困难标签:数组、二分查找 1. 题目理解 问题描述: 给定一个可能存在重复元素的升序数组,经过1~n次旋转后&…...

LeetCode 每日一题笔记 日期:2026.05.19 题目:2540. 最小公共值

LeetCode 每日一题笔记 0. 前言 日期:2026.05.19题目:2540. 最小公共值难度:简单标签:数组、双指针、哈希表 1. 题目理解 问题描述: 给定两个按非降序排序的整数数组 nums1 和 nums2,请返回它们的最小公共整…...

限时公开!Perplexity内部图书语义索引机制解析(含ISBN/DOI/学科标签三级权重算法)

更多请点击: https://intelliparadigm.com 第一章:限时公开!Perplexity内部图书语义索引机制解析(含ISBN/DOI/学科标签三级权重算法) Perplexity 的图书知识图谱并非依赖传统全文倒排索引,而是构建于一套动…...

TS9580,TS3440,TS3400,G3000,G1810,G2810,G3810,G4810,TS9020,TS9120报错5B00,P07,E08,1700,5b04废墨垫清零,亲测有用。

下载:点这里下载 备用下载:https://pan.baidu.com/s/1WrPFvdV8sq-qI3_NgO2EvA?pwd0000 常见型号如下: G系列 G1000、G1100、G1200、G1400、G1500、G1800、G1900、G1010、G1110、G1120、G1410、G1420、G1411、G1510、G1520、G1810、G1820、…...