web1f12得到flagweb2虽然f12不能打开但是curlU就直接开了得到flag也可以在url前面加个view-source效果一样也可以通过浏览器打开开发者工具web3没思路的时候抓个包看看可能会有意外收获得到flagweb4总有人把后台地址写入robots帮黑阔大佬们引路。提到了robots我们直接访问在这里Disallow的意思是“禁止访问”或“不允许抓取”。这原本是网站robots.txt文件中的标准语法用来给搜索引擎的爬虫机器人比如百度的蜘蛛、Googlebot 等下达指令的User-agent: *意思是这条规则针对所有的爬虫机器人*是通配符。Disallow: /flagishere.txt意思是不允许这些机器人去访问或读取网站根目录下的/flagishere.txt这个文件。继续访问得到flagweb5phps源码泄露有时候能帮上忙访问index.phps得到flagweb6解压源码到当前目录测试正常收工压缩包得到根据提示可知flag在fl000g.txtweb7.git泄露版本控制很重要但不要部署到生产环境更重要。web8.svn泄露版本控制很重要但不要部署到生产环境更重要。这个和前面的差不多只不过是svn泄露直接访问.svnweb9vim缓存信息泄露发现网页有个错别字赶紧在生产环境vim改下不好死机了vim缓存信息泄露直接访问/index.php.swp得到flagweb10cookie 只是一块饼干不能存放任何隐私数据根据题目就能知道重点在cookie上cookie定义1. 专业定义 (Definition)HTTP Cookie也称为 Web Cookie 或浏览器 Cookie是服务器发送到用户浏览器并保存在本地的一小块数据它是一种HTTP 状态管理机制 (HTTP State Management Mechanism)。由于 HTTP 协议本身是无状态的 (Stateless)——即每次请求都是独立且无关的服务器无法区分两个请求是否来自同一个客户端。为了实现有状态的会话交互如维持登录状态Web 架构引入了 Cookie 机制强制浏览器在后续向同一服务器发起请求时携带上这块数据以此来维持客户端与服务器之间的状态Session。2. 工作原理与数据流转 (Mechanism)Cookie 的交互完全依赖于 HTTP 报文的头部字段 (HTTP Headers)下发 (Server to Client)当浏览器首次发送请求时服务器如果想要在客户端植入 Cookie会在 HTTP 响应报文 (Response) 中添加Set-Cookie头部字段。示例Set-Cookie: session_idabc123xyz; Path/; Secure; HttpOnly存储 (Client Storage)浏览器接收到响应后会解析Set-Cookie并在本地环境内存或硬盘中持久化存储这些键值对 (Key-Value Pairs)。携带 (Client to Server)当浏览器后续向该服务器所在域发送 HTTP 请求 (Request) 时会自动在请求报文中添加Cookie头部字段将匹配的 Cookie 数据回传给服务器。示例Cookie: session_idabc123xyz; user_prefdarkmode得到flagWeb11域名其实也可以隐藏信息比如flag.ctfshow.com 就隐藏了一条信息从域名的 DNS TXT 记录中提取隐藏信息平时我们访问网站DNS 主要是把域名比如baidu.com解析成计算机能看懂的 IP 地址这叫A 记录。但 DNS 还能配置很多其他类型的记录。其中一种叫TXT 记录。它允许域名管理员在 DNS 设置里随意填写一段文本。现实中这通常用来做域名所有权验证或者设置反垃圾邮件策略SPF。但在 CTF 比赛里出题人常常会把 Flag 当作一段文本偷偷塞进目标域名的 TXT 记录里。找个dns检测的网址就行了现在查不到了可能是关闭了web12有时候网站上的公开信息就是管理员常用密码成功找到登录的入口登录成功得到flagweb13技术文档里面不要出现敏感信息部署到生产环境后及时修改默认密码页面最下方的document能点开之后看到信息登录之后得到flagweb14有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人查看源码在源码中发现了包含editor字样的图片路径说明网站后台集成了一个 Web 编辑器。Web 编辑器的上传功能和文件浏览功能是漏洞重灾区。利用已知编辑器的默认配置缺陷。这道题利用的是编辑器“文件空间文件浏览”功能的漏洞它本应该只能查看/upload/目录下的图片但因为配置错误它变成了“文件资源管理器”允许我们在整个服务器的目录里闲逛从而找到隐藏的 flag。访问到达这个页面成功确认了这个页面使用的是KindEditor 4.1.11版本在你的当前网址后面拼接上常见的 KindEditor 文件浏览接口路径http://184adc86-1f22-4368-84ae-b159e1fe8ebf.challenge.ctf.show/editor/php/file_manager_json.php一旦确认file_manager_json.php存在你就可以利用它的path参数来进行目录遍历。 通常的构造方法是在 URL 后面加上?path你要遍历的目录。filename:nothinghere继续遍历发现有个文件filename:fl000g.txt得到flagweb15公开的信息比如邮箱可能造成信息泄露产生严重后果访问 /admin 找到后台登录地址, 发现存在找回密码的密保问题-管理员所在的地区.在主页面下面看到QQ邮箱通过QQ号查询邮箱发现是西安重置密码成功.web16对于测试用的探针使用完毕后要及时删除可能会造成信息泄露tz.php即可看到雅黑探针php信息phpinfo点击直接跳转然后搜索得到flag1. 什么是“探针”在 Web 网站搭建初期程序员或运维人员为了快速查看服务器的状态比如 CPU 占用率、内存大小、PHP 版本、开启了哪些扩展模块等会上传一个写好的 PHP 脚本文件到网站根目录。这个文件就被称为“探针”。 国内最出名、使用最广泛的探针之一就是“雅黑 PHP 探针”。web17备份的sql文件会泄露敏感信息访问sql备份文件/backup.sqlweb18不要着急休息休息一会儿玩101分给你flag源码能看到我们到100分之后的内容得到flagweb19密钥什么的就不要放在前端了web20mdb文件是早期aspaccess构架的数据库文件文件泄露相当于数据库被脱裤了。得到flag
CTFSHOW-WEB入门(1)信息收集
发布时间:2026/5/20 1:03:35
web1f12得到flagweb2虽然f12不能打开但是curlU就直接开了得到flag也可以在url前面加个view-source效果一样也可以通过浏览器打开开发者工具web3没思路的时候抓个包看看可能会有意外收获得到flagweb4总有人把后台地址写入robots帮黑阔大佬们引路。提到了robots我们直接访问在这里Disallow的意思是“禁止访问”或“不允许抓取”。这原本是网站robots.txt文件中的标准语法用来给搜索引擎的爬虫机器人比如百度的蜘蛛、Googlebot 等下达指令的User-agent: *意思是这条规则针对所有的爬虫机器人*是通配符。Disallow: /flagishere.txt意思是不允许这些机器人去访问或读取网站根目录下的/flagishere.txt这个文件。继续访问得到flagweb5phps源码泄露有时候能帮上忙访问index.phps得到flagweb6解压源码到当前目录测试正常收工压缩包得到根据提示可知flag在fl000g.txtweb7.git泄露版本控制很重要但不要部署到生产环境更重要。web8.svn泄露版本控制很重要但不要部署到生产环境更重要。这个和前面的差不多只不过是svn泄露直接访问.svnweb9vim缓存信息泄露发现网页有个错别字赶紧在生产环境vim改下不好死机了vim缓存信息泄露直接访问/index.php.swp得到flagweb10cookie 只是一块饼干不能存放任何隐私数据根据题目就能知道重点在cookie上cookie定义1. 专业定义 (Definition)HTTP Cookie也称为 Web Cookie 或浏览器 Cookie是服务器发送到用户浏览器并保存在本地的一小块数据它是一种HTTP 状态管理机制 (HTTP State Management Mechanism)。由于 HTTP 协议本身是无状态的 (Stateless)——即每次请求都是独立且无关的服务器无法区分两个请求是否来自同一个客户端。为了实现有状态的会话交互如维持登录状态Web 架构引入了 Cookie 机制强制浏览器在后续向同一服务器发起请求时携带上这块数据以此来维持客户端与服务器之间的状态Session。2. 工作原理与数据流转 (Mechanism)Cookie 的交互完全依赖于 HTTP 报文的头部字段 (HTTP Headers)下发 (Server to Client)当浏览器首次发送请求时服务器如果想要在客户端植入 Cookie会在 HTTP 响应报文 (Response) 中添加Set-Cookie头部字段。示例Set-Cookie: session_idabc123xyz; Path/; Secure; HttpOnly存储 (Client Storage)浏览器接收到响应后会解析Set-Cookie并在本地环境内存或硬盘中持久化存储这些键值对 (Key-Value Pairs)。携带 (Client to Server)当浏览器后续向该服务器所在域发送 HTTP 请求 (Request) 时会自动在请求报文中添加Cookie头部字段将匹配的 Cookie 数据回传给服务器。示例Cookie: session_idabc123xyz; user_prefdarkmode得到flagWeb11域名其实也可以隐藏信息比如flag.ctfshow.com 就隐藏了一条信息从域名的 DNS TXT 记录中提取隐藏信息平时我们访问网站DNS 主要是把域名比如baidu.com解析成计算机能看懂的 IP 地址这叫A 记录。但 DNS 还能配置很多其他类型的记录。其中一种叫TXT 记录。它允许域名管理员在 DNS 设置里随意填写一段文本。现实中这通常用来做域名所有权验证或者设置反垃圾邮件策略SPF。但在 CTF 比赛里出题人常常会把 Flag 当作一段文本偷偷塞进目标域名的 TXT 记录里。找个dns检测的网址就行了现在查不到了可能是关闭了web12有时候网站上的公开信息就是管理员常用密码成功找到登录的入口登录成功得到flagweb13技术文档里面不要出现敏感信息部署到生产环境后及时修改默认密码页面最下方的document能点开之后看到信息登录之后得到flagweb14有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人查看源码在源码中发现了包含editor字样的图片路径说明网站后台集成了一个 Web 编辑器。Web 编辑器的上传功能和文件浏览功能是漏洞重灾区。利用已知编辑器的默认配置缺陷。这道题利用的是编辑器“文件空间文件浏览”功能的漏洞它本应该只能查看/upload/目录下的图片但因为配置错误它变成了“文件资源管理器”允许我们在整个服务器的目录里闲逛从而找到隐藏的 flag。访问到达这个页面成功确认了这个页面使用的是KindEditor 4.1.11版本在你的当前网址后面拼接上常见的 KindEditor 文件浏览接口路径http://184adc86-1f22-4368-84ae-b159e1fe8ebf.challenge.ctf.show/editor/php/file_manager_json.php一旦确认file_manager_json.php存在你就可以利用它的path参数来进行目录遍历。 通常的构造方法是在 URL 后面加上?path你要遍历的目录。filename:nothinghere继续遍历发现有个文件filename:fl000g.txt得到flagweb15公开的信息比如邮箱可能造成信息泄露产生严重后果访问 /admin 找到后台登录地址, 发现存在找回密码的密保问题-管理员所在的地区.在主页面下面看到QQ邮箱通过QQ号查询邮箱发现是西安重置密码成功.web16对于测试用的探针使用完毕后要及时删除可能会造成信息泄露tz.php即可看到雅黑探针php信息phpinfo点击直接跳转然后搜索得到flag1. 什么是“探针”在 Web 网站搭建初期程序员或运维人员为了快速查看服务器的状态比如 CPU 占用率、内存大小、PHP 版本、开启了哪些扩展模块等会上传一个写好的 PHP 脚本文件到网站根目录。这个文件就被称为“探针”。 国内最出名、使用最广泛的探针之一就是“雅黑 PHP 探针”。web17备份的sql文件会泄露敏感信息访问sql备份文件/backup.sqlweb18不要着急休息休息一会儿玩101分给你flag源码能看到我们到100分之后的内容得到flagweb19密钥什么的就不要放在前端了web20mdb文件是早期aspaccess构架的数据库文件文件泄露相当于数据库被脱裤了。得到flag