HRP-转生web人

和人合资买了SHOW的vip,pwn好卷,于是打算双开了(也许三开?偶尔逆向)

web1

直接查看源代码

web2

在url头部加上view-source:

但是我谷歌直接看源代码也可以,奇怪哈哈

web3

burpsuite抓包,win的java烂了直接进kali快乐

抓了直接放抓他的返回包,看http头

image

web4

直接访问robots.txt,得到文件名flagishere.txt

直接访问得到ctfshow{4df8aa03-ea9c-4417-a29d-39dbe1a596ad}

web5

直接访问index.phps

打开如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2020-09-01 14:14:17
# @Last Modified by: h1xa
# @Last Modified time: 2020-09-01 14:34:53
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/

//ctfshow{d2071546-0f5a-4ea2-8638-d09a5b40922e}
echo "web5:where is flag ?"


web6

访问www.zip得到压缩包打开有flag

web7

git代码泄露访问如下路径得到flag

/.git/index.php

web8

svn代码泄露访问如下路径得到flag

/.svn/

web9

vim缓存泄露源码

/index.php.swp

web10

抓包看cookie

web11

阿里运维之家https://zijian.aliyun.com/

直接DNS检测

flag{just_seesee}

web12

开始有点感觉了好好玩,就算他没有robots.txt文件我们可以尝试后台的后缀什么login,admin

这里的后台就是admin,密码就是index.php下的电话号码

web13

善于发现网站可下载文档,这个题在document文件里面包含了后台地址登录密码

http://f6122ad5-1f03-46b1-abd8-564a8e9c245c.challenge.ctf.show:8080/system1103/login.php

admin admin1103

web14

直接看网页源码想想有什么东西,题目提示editor直接搜索发现

editor/upload/banner-app.png

证明有编译器的存在,直接进去,找附件目录找到了nothinghere/fl000g.txt

直接把该路径加到root页面后面就行了

web15

(^-^)V直接进去login.php发现没有,然后去/admin/有后台,提示说邮箱,然后有忘记密码

通过QQ号查询邮箱,是西安的,直接改密码getflag

image

现在是2021.9.27凌晨2点,做了15道(¦3[▓▓] 晚安

web16

探针泄露url/tz.php

找到该页面的phpinfo进入寻找flag

web17

直接查域名IP,ping的话得到的是IPV6不行

web18

查看源码找到Unicode编码转中文然后进入110.php得到flag

web19

查看网页源码获得密钥直接hackbar传参

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

getflag

web20

访问/db/db.mdb得到db.mdb文件txt打开搜索flag

flag{ctfshow_old_database}

  • Copyright: Copyright is owned by the author. For commercial reprints, please contact the author for authorization. For non-commercial reprints, please indicate the source.

扫一扫,分享到微信

微信分享二维码
  • Copyrights © 2015-2022 H.greed
  • Visitors: | Views:

请我喝杯咖啡吧~

支付宝
微信