web1

信息收集此题为
【从0开始学web】系列第一题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。

开发正文未及时删除

此题有以上备注,能够想到备注未删除,有备注的中央就是原来代码咯,因而联想到能够用鼠标右键查看源代码

web2

信息收集
此题为【从0开始学web】系列第二题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。

js前台拦挡 === 有效操作

在题目界面能够看出因为js的应用曾经无奈应用查看源代码的操作了,所以咱们想应用查看源代码的性能能够有两种思路

1.应用在URL后面增加 view-source:(官网答案)
2.既然因为应用JavaScript而导致不能查看源代码,那么咱们是不是能够应用禁用JavaScript选项呢?

web3

信息收集
此题为 【从0开始学web】系列第三题

此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。

没思路的时候抓个包看看,可能会有意外播种

此题间接提醒抓包,那咱们恭敬不如从命,BurpSuite走起

打码的中央就是答案所在

web4

信息收集
此题为 【从0开始学web】系列第四题

此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。
总有人把后盾地址写入robots,帮黑阔大佬们引路。

robots.txt 是网站上常常应用的一个协定,叫做机器人协定,个别放在网站根目录,然而他是约定俗成的所以有的简陋的网站并没有这个协定,还有的为了暗藏信息并没有去编写。

所以咱们须要查看一下robots.txt应该就能发现flag信息

web5

信息收集
此题为 【从0开始学web】系列第五题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。

phps源码泄露有时候能帮上忙

此题为源码泄露,phps(在某篇wp上看到的解释:PHP文件编写后被php解析,而后php文件变成了网页格局,而php中编写的代码则变成了phps被保留了起来)所以咱们尝试拜访phps文件,发现文件能够被下载,从下载文件中发现了flag

web6

信息收集
此题为 【从0开始学web】系列第六题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。

解压源码到当前目录,测试失常,出工

从web6开始考查了代码泄露的问题,这是第一个代码泄露,依据提醒咱们能够看出此题泄露形式是网站备份泄露,因而咱们须要理解常见网站备份的形式有rar压缩、zip压缩、7z压缩、tar.gz压缩(Linux压缩形式)、bak压缩、更改为TXT后缀、更改为old后缀、应用temp后缀,咱们配合后盾扫描器个别就能发现,依据扫描器咱们能够发现此网站的泄露文件为www.zip


扫描器后果

web7

信息收集
此题为 【从0开始学web】系列第七题

此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。
版本控制很重要,但不要部署到生产环境更重要。

看到版本控制后脑子中想到了某大型“同性交友”网站——“gayhub”,由此设想到emmmm,git,这道题是git吗?尝试一下.git发现无奈链接,难道是我错了?经查看可能是网站输出了链接问题,并未启用8080端口,来通过查问发现须要应用/.git/index.php

web8

信息收集
此题为 【从0开始学web】系列第八题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。
版本控制很重要,但不要部署到生产环境更重要

what?又是版本控制?git输出。嗯?不对?通过查问发现版本控制还有svn(好吧我是铁fw),.svn/index.php 走你

web9

信息收集
此题为 【从0开始学web】系列第九题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。

发现网页有个错别字?连忙在生产环境vim改下,不好,死机了

emmmm,vim? let me 想想,因为应用vim不标准得我常常容易呈现谬误,会呈现备份文件.后缀.swp 这个不会也是吧,冲!

web7、8、9 后续总结

版本控制问题呈现的是
git
svn
hg
对于此类题目应该比拟敏感

对于信息泄露总结

网站备份信息泄露
.zip
.rar
.7z
.tar,gz
bak
.swp
.txt
···
版本控制信息泄露
.hg
.git
.svn
.DS_Store泄露
目录遍历
PHPinfo(PHP探针)
vim缓存

web10

信息收集
此题为 【从0开始学web】系列第十题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。

cookie 只是一块饼干,不能寄存任何隐衷数据

cookie 用于提醒web用户干了什么能够被查看,因而应用能够查看cookie的软件就能够看到,最简略的形式是抓包或者启动审查模式

web11

信息收集
此题为 【从0开始学web】系列第十一题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。

域名其实也能够暗藏信息,比方ctfshow.com 就暗藏了一条信息
个别域名信息须要查看dns解析等服务,因而咱们须要查看dns txt记录应用阿里云的自检服务 https://zijian.aliyun.com/(官网wp)

==手动分割线,从web12开始题目开始变得复杂,波及后面11道题的综合使用==

web12

信息收集
此题为 【从0开始学web】系列第十二题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。
有时候网站上的公开信息,就是管理员罕用明码

从提醒中能够看到网站上的公开信息能够得悉管理员明码,此处联想明码个别为电话、邮箱、生日等信息,因而咱们须要找可疑信息

能够确定为电话号码,然而并未寻找到登录界面,这个时候咱们应该启动后盾扫描器扫描后盾登录后盾输出即可

web13

信息收集
此题为 【从0开始学web】系列第十三题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。
技术文档外面不要呈现敏感信息,部署到生产环境后及时批改默认明码
技术文档中呈现敏感信息,此时须要查看技术文档,观看网页页首

找到技术文档,点击触发下载打开文档能够看到


your-domain处是你的网页首部链接

web14

信息收集
此题为【从0开始学web】系列第十四题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。
小0day:某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录

有时候源码外面就能不经意间泄露重要(editor)的信息,默认配置害死人
此处是editor编辑器破绽,网页编辑器是一个十分危险的中央,因而咱们须要留神,从0day提醒此处须要寻找目录,咱们能够察看一下上传目录,依据目录遍历咱们能够寻找可疑文件最终咱们寻找到fl000g.txt

web15

信息收集(社会工程学)
此题为 【从0开始学web】系列第十五题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。

公开的信息比方邮箱,可能造成信息泄露,产生严重后果

此题须要察看邮箱从网页的页尾能够看到邮箱信息

能够看到是QQ邮箱,使用社工常识能够查问一系列信息,此处不加详解,能够看到,登录后盾发现邮箱不是明码,尝试应用QQ号发现不对

重置明码登录失去flag

web16

此题为 【从0开始学web】系列第十六题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。
对于测试用的探针,应用结束后要及时删除,可能会造成信息泄露探针:

查问罕用探针,查问PHPinfo()能够找到flag

web17

此题为 【从0开始学web】系列第十七题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。
透过重重缓存,查找到ctfer.com的实在IP,提交flag{IP地址}

寻找能够查问ip的网站(ipip)查找到flag

web18

此题为 【从0开始学web】系列第十八题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。
不要焦急,劳动,劳动一会儿,玩101分给你flag
看到这个题我间接纳闷玩游戏???(游戏废玩家)路过
查看源码发现是js游戏,找到js源码发现101分的意思是满足这个条件

if(score>100){var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");}

此处为Unicode代码应用在线转换工具能够得出flag

web19

此题为 【从0开始学web】系列第十九题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。
密钥什么的,就不要放在前端了
看到这句话狂喜,查看源码

function checkForm(){    var key = "0000000372619038";    var iv = "ilove36dverymuch";    var pazzword = $("#pazzword").val();     pazzword = encrypt(pazzword,key,iv);     $("#pazzword").val(pazzword);      $("#loginForm").submit();    }function encrypt(data,key,iv) { //key,iv:16位的字符串       var key1  = CryptoJS.enc.Latin1.parse(key);    var iv1   = CryptoJS.enc.Latin1.parse(iv);    return CryptoJS.AES.encrypt(data, key1,{         iv : iv1,        mode : CryptoJS.mode.CBC,         padding : CryptoJS.pad.ZeroPadding    }).toString();}  <!--error_reporting(0);    $flag="fakeflag"      $u = $_POST['username'];      $p = $_POST['pazzword'];    if(isset($u) && isset($p)){       if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){             echo $flag;        }}->

发现秘钥由前段应用AES的CBC模式,进入解密状态解出原机密口令
或者间接post提交秘钥信息

web20(最初一题)

此题为 【从0开始学web】系列第二十题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习CTF WEB的同学有所帮忙。
做为信息泄露的最初一题,还有其余没有波及到的中央,欢送分割群主补充

mdb文件是晚期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

通过后盾扫描发能够门路下的文件/db/db.mdb 拜访下载,用记事本关上发现flag