000前言

马上八月份了,本菜鸡就要开始备赛九月份的黑盾杯,得开始准备刷刷题了,正好也能给以后学弟学妹们看看。

0x00正文

  • web1
    47033-jt9ah1jwfsn.png

遇到这种页面只有点文字英文的,我们就直接右键查看网页源代码
30859-ekx1ohhdzx.png

  • web2
    44816-zkmlukpgh5.png

这题我们发现无法使用右键,应该是被js拦截了。这里我们直接浏览器自带的view-source:来查看
30851-c4f8vfz02bu.png

  • web3

这题我们利用F12的network功能,即可发现flag隐藏在数据包中。
67917-6oazn2bfsd2.png

  • web4
    根据题目的提示,我们打开robots.txt文件(不知道这个文件是干嘛的自行百度了解)

06723-p12w46sehgr.png

打开文件中出现的文件,即可获得
13046-yp01ent9d3c.png

  • web5
    这题考的是phps-即php的源代码文件

52491-spo9h2gl42.png

56685-h7ab8jyzbau.png

  • web6
    利用dirsearch.py扫描出源码备份

42777-s335d0mt85s.png

打开txt,发现flag不正确
23257-r5y6pho02vg.png

打开index.php后获得正确flag地址
49875-1povookflux.png

  • web7
    用dirsearch.py扫描后可知该题考了.git泄露。这里我们在域名后面加上.git即可

70876-nz6ppiyy2b.png

  • web8
    用dirsearch.py扫描后可知该题考了.svn泄露。这里我们在域名后面加上.svn即可(web7-8这俩题题目环境有点问题,我们用burp来发包)

27302-7j3g2ny4shs.png

  • web9
    由题目提示可知,该题考到了vim文件泄露,所以我们在域名后加index.php.swp可下载备份文件

22900-73eh9iqlrd.png

  • web10
    由题目告知cookie 只是一块饼干,不能存放任何隐私数据我们可知如下图

75816-qcc52fv9w29.png

  • web11
    38453-kb7a7eup7q.png

查询dns记录
49218-cx3tsmq88ci.png

  • web12
    62500-rqgq4kmlrk.png

应该是考后台登入。所以说先在域名后面加个admin
79019-v1nv4mz63uf.png

这里猜用户名应该是admin,密码的话我们可以看到首页底部有串电话
72218-onbw59xyejl.png

进行尝试,成功进入
02924-zg4z4d9qwtn.png

  • web13
    88019-vr6un4ozjw8.png

根据文档提示我们找到了该地方,泄露了后台信息
06730-j7dwvbrepid.png

08723-2oa4zplqk01.png

根据该信息即可登入后台获得flag
17773-0jshuvbw0lp.png

  • web14
    13621-k387yxbkd7.png

由题意可知,在域名后面加上editor进入编辑器,然后点开图片上传的图片空间
95825-ykkskk0n7pj.png

81514-eswahspzuql.png

找到文件在/var/www/html/nothinghere/fl000g.txt
98939-pulca94r6n.png

  • web15
    57387-990r6dfml5.png

我们在文章底部找到个邮件
64957-35ct7cw3a88.png

发现有个后台地址,点击忘记密码看到询问城市
92082-pgn5e3vaw6.png

48414-pzgpn7a7n4r.png

通过搜索qq可知在西安,然后就修改密码成功登入
31084-hlws09cek6.png

65327-8mv3y0zodcl.png

  • web16
    47778-n6laz635tub.png

题目提示了探针,那么我们就可以去百度查找有那些探针。最后发现是雅黑探针/tz.php
83890-u67mt75up8d.png

然后点击phpinfo
88174-lg51zd75c8.png

  • web17
    96623-m7ljz1i9txp.png

利用站长之家多地ping得到
78850-2afe0yhl2hb.png

  • web18

44037-imi898x5yxh.png

看上去是个通关游戏。一般这种都要分析js。右键查看源代码后打开js

http://bb48b258-d9a3-47bb-9491-4223f09f8f55.challenge.ctf.show:8080/js/Flappy_js.js

发现这里用了Unicode码。解密后发现地址
42271-8n4ay80qdly.png

16741-mjp6impa8v.png
打开获得flag
25400-75t4hrlexx9.png

  • web19
    37873-w8ftspa9ow.png

邮件查看源代码发现
64469-hpwir6kt.png

利用注释里源码所给的账号密码,登入得
30363-8r1jyl8hr7.png

  • web20
    24460-oy31nrha4z9.png

根据题目提示打开/db/db.mdb下载到文件。然后搜索ctfshow
45430-s7eyvdjr9eb.png

发表评论