CTFshow web入门 web12-20

CTFshow web入门 web12-20

web12

题目提示说在网站上面的公开信息,就是管理员常用密码,所以在网页上面找数字和字母组合在一起的,或者是纯数字/字母的

在网页下面找到了 372619038 这串数字,推测是密码,

使用 dirsearch 进行目录扫描,扫描到了/admin,直接访问试一下

是一个登录窗口,猜测在网站中得到的那一串数字是密码,而账号使用 admin 试一下,登录成功,得到 flag

ctfshow{e63b3786-527a-4d1c-af2b-d1906e80105e}

目录扫描的时候还有一个状态码为 200 的,/robots.txt,去访问试一下,返回的是/admin,和上面的闭环了

知识点:状态码

核心:

200:成功

301:永久跳转

302:临时跳转

403:禁止访问

404:资源不存在

405:请求方法不存在

500:服务器内部错误

502/503/504:服务或网关异常

常见:

401:未认证

204:成功但无内容

304:缓存未修改

413:上传内容太大

415:类型不支持

429:请求太多

思路总结:做题需要先使用三件套,目录扫描 dirsearch,抓包/放包/看包,看源代码,这个思路下来大部分都会找到一些有用的信息,还有查看题目提示和网页信息,看网页中有没有和题目相关的东西

web13

进入到页面,在页面最底下找到 document(文件),点击进入到系统使用手册

在最下面找到了后台登录地址和默认用户名、默认密码,访问默认后台地址发现无法访问此页面,看了一下别人的 wp 发现只要进入到后台登录地址之后,输入用户名和密码就能够得到 flag

思路总结:这种类型的信息搜集题目,需要根据题目提示找,在网页中尝试点击任何东西,看有没有有用的东西

web14

直接信息收集三件套,先使用 dirsearch 目录扫描一下,扫到了/editor 这个目录

editor:编辑

是一个编辑器

尝试了多个功能点之后,在图片->网络图片->图片空间中找到了 f1000g.txt 这个文档,

/editor/attached/image/var/www/html/nothinghere/fl000g.txt

nothinghere:这里什么都没有

在 url 后面加上这个/nothinghere/fl000g.txt 就能够得到 flag 了

https://c84a1aa3-c03d-467f-bba8-4582aec50ee5.challenge.ctf.show/nothinghere/fl000g.txt

ctfshow{3f2e0d55-05f9-4189-bff2-d89ef18b3281}

思路总结:首先是信息收集三件套起手,之后是通过三件套收集到的信息进入到编辑器页面,在编辑器中点击可用的功能点,看是否能够获得到有用的信息,不停的尝试自己的思路,之后是找到了可疑的路径,/nothinghere,这里什么都没有,这个路径就很可疑,点进去之后发现里面有一个/f1000g.txt 文档,把/nothinghere/f1000g.txt 路径和题目的 url 路径拼接到一起得到 flag

web15

根据题目提示在页面最下面找到了一个 qq 号

[email protected]

去 qq 看了一下他的信息

然后我使用 dirsearch 进行目录扫描,知道了他的后台登录地址为/admin

访问进去是一个后台登录系统,尝试使用弱口令进行登录,发现并不行,下面有一个忘记密码的功能,试一下,需要提交密保答案,这就和我们刚才收集到的 qq 号有关系了,那个人的信息简介地址是在陕西西安,试一下

密码被重置为了 admin7789

使用 admin admin7789 登录成功,得到 flag

web16

信息收集三件套,查看源码、抓包、目录扫描,都没有找到有用的信息,

搜索了一下提示信息,直接再 url 后面加上/tz.php 就行了,然后进入雅黑 PHP 探针中,点击 PHPINFO,进入到 phpinfo 页面,ctrl+f 搜索 flag,得到 flag

ctfshow{53531306-67af-4a40-807f-abc05f6160b2}

才开始使用 dirsearch 进行目录扫描的时候,没有扫描到任何信息,是因为 tz.php 不在 dirsearch 的默认字典库中,需要自己手动弄一个字典库,然后进行扫描就行了

phpinfo.php

info.php

test.php

tg.php

tz.php

probe.php

admin.php

backup.zip

将这几种常见的探针路径添加到字典库中再次进行目录扫描就 ok 了

python dirsearch.py -u https://4bafe972-d58d-4a36-afde-b035c3b3c22e.challenge.ctf.show/ -e php -w D:\OneDrive\桌面\字典库\zidian.txt

-w:指定字典库

-e:指定后缀

我的字典库中是添加了后缀的,这里再指定后缀的话,dirsearch 不会再次拼接的,比如 tz.php.php,他不会傻乎乎的拼接的,如果在字典库中的单词没有后缀,使用-e 指定后缀之后,他就会添加上后缀

知识点:phpinfo、PHP 探针

phpinfo 是 PHP 内置的环境信息显示函数;

PHP 探针是用 PHP 编写的服务器检测脚本,通常会集成 phpinfo 功能,并额外显示权限、组件、磁盘、数据库等更多信息

思路总结:通过题目提示知道了是使用探针,然后再 url 后面添加几种常见的探针进行访问,tz.php 访问成功,进入到 PHP 探针页面,然后找到 phpinfo ,进入到 phpinfo,ctrl+f 搜索 flag,才开始使用信息收集三件套,并没有收集到有用的信息,后面发现是 dirsearch 目录扫描的时候他的默认字典库中并没有 tz.php,自己创建一个字典库然后使用目录扫描就能够扫描到 tz.php 了

web17

信息收集,使用 dirsearch 扫描,扫描到了/backup.sql

backup:备份

把/backup.sql 拼接到 url 后面下载到了一个名为 backup.sql 的文件,打开之后,得到了 flag

web18

是一个玩到 101 分的小游戏,玩了一下,速度太快了,

信息收集查看源码

再调试器中直接搜索 flag,找到这个

var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");

然后对其中的字符进行解码:“你赢了,去幺幺零点皮爱吃皮看看”

再 url 后面拼接 /110.php,得到 flag

web19

第一种方法:

通过查看页面源代码,

知道了这是 AES 加密,

运算模式为:CBC

他分别给出了填充模式:ZerosPadding

密钥:0000000372619038

偏移:ilove36dverymuch

密钥:a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

使用 AES 进行解密,得到密码为:i_want_a_36d_girl

admin

i_want_a_36d_girl

第二种方法:发送 POST 请求

使用 burp 抓包,先抓取登录的页面,然后再发送到重放器中,再进行修改,

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

思路总结:通过信息收集,得到源码,两种解法,一种是通过 AES 在线平台进行解密,源码出提供了需要的东西,解出密码,之后登录就行了。 另一种是通过在源码出得到的信息,使用 brup 发 POST 请求,得到 flag

web20

使用 dirsearch 进行目录扫描

python dirsearch.py -u https://9f937202-a889-4b2f-a877-4bf58efc8ce9.challenge.ctf.show/ -r
-r:递归扫描

扫描到,/db/db.mdb,拼接到 url 后面,下载到一个名为 db.mdb ,打开之后直接搜索 flag 就能够获得到 flag

知识点:.mdb

.mdb 文件时 Microsoft Access 数据库文件,早期很多 ASP(后端)+Access(数据库) 的网站,会直接用它来存网站的数据。

如果这个文件因为配置错误被别人下载到了,就等于网站的数据库整个被拿走了

Read more

AI 开发必用的4个skills组合,用来流畅掌控AI开发流程 ,灵活控制AI(opencode skills)

AI 开发必用的4个skills组合,用来流畅掌控AI开发流程 ,灵活控制AI(opencode skills)

skills 一种技能增强器。 skills 可以理解为升级版的提示词,它的文件记录了某个skill(技能)的元信息,就是描述这个skills的名称等信息, 另外它的文件中还记录了skills的技能实现步骤。 以下4个skills在AI项目开发中,我认为必不可缺一。 这4个skills的引入,可更为方便我们去介入AI,控制AI,给AI制定边界。 我会用一个音乐机器人项目开发来介绍这4个skills,如何介入AI开发流程,如何行云流水的控制AI。 指令式 控制AI 开发流程的主控调度器:有4个SIKLLS 在我的项目中.opencode目录中存在4个skills, 4个skills技能结合和.opencode目录同级的AGNETS.md文档,AGNETS.md是主控配置文件, 是AI 开发流程的主控调度器,负责协调三个专业技能包(毒蛇产品经理、UI设计师、全栈开发工程师、ui-ux-pro-max) ui-ux-pro-max技能包,我120%的推荐,减少了不少UI配色的塑料感,可在文末看我此次,用技能包开发的UI界面,做一个效果对比。 skills技能指令: 我

By Ne0inhk
Flutter for OpenHarmony:Flutter 三方库 dart_mcp — 开启鸿蒙端的 AI Agent 通信协议新纪元(适配鸿蒙 HarmonyOS Next ohos)

Flutter for OpenHarmony:Flutter 三方库 dart_mcp — 开启鸿蒙端的 AI Agent 通信协议新纪元(适配鸿蒙 HarmonyOS Next ohos)

欢迎加入开源鸿蒙跨平台社区:https://openharmonycrossplatform.ZEEKLOG.net。 Flutter for OpenHarmony:Flutter 三方库 dart_mcp — 开启鸿蒙端的 AI Agent 通信协议新纪元(适配鸿蒙 HarmonyOS Next ohos) 前言 随着生成式 AI 的爆发,Model Context Protocol (MCP) 正逐渐成为连接大型语言模型(LLM)与外部工具(Tools)、数据源(Resources)及上下(Context)的标准开放协议。它由 Anthropic 发起,旨在解决 AI 代理在获取现实世界信息时的碎片化问题。 在 Flutter for OpenHarmony 开发中,我们不仅关注 UI

By Ne0inhk

Google AI Studio 全指南:从入门到精通 Gemini 开发

在生成式 AI 的浪潮中,Google 凭借 Gemini 模型系列强势反击。而对于开发者来说,想要体验、调试并集成 Gemini 模型,最佳的入口并不是 Google Cloud Vertex AI(那是企业级的),而是 Google AI Studio。 Google AI Studio 是一个基于 Web 的快速原型设计环境,它允许开发者极速测试 Gemini 模型,并将测试好的 Prompt(提示词)一键转换为代码。本文将带你从零开始,掌握这款强大的工具。 一、 什么是 Google AI Studio? Google AI Studio 是 Google 为开发者提供的免费(或低成本)AI

By Ne0inhk
开发效率翻倍!JetBrains IDE 必备 AI 插件 Continue 安装配置指南

开发效率翻倍!JetBrains IDE 必备 AI 插件 Continue 安装配置指南

作为程序员,谁不想在写代码时少敲几行键盘、多省点时间?今天给大家推荐一款 JetBrains 系列 IDE(PyCharm、IntelliJ IDEA 等)的宝藏插件 ——Continue,它能靠 AI 帮你补代码、改逻辑、写文档,看完这篇就能上手用! 一、先搞懂:Continue 到底能帮你做什么? Continue 是专门为 JetBrains IDE 设计的 AI 辅助插件,核心是通过调用本地或云端的 AI 模型,帮开发者解决写代码时的各种 “麻烦事”,具体能实现这 5 个实用功能: * 代码快补 & 续写:比如你写了函数名,按下快捷键,AI 会根据文件上下文自动补全函数体,重复代码不用再手敲; * IDE 内直接问 AI:遇到代码报错、

By Ne0inhk