CTFshow信息收集

news/2024/11/17 10:16:18/文章来源:https://www.cnblogs.com/WTT001/p/18550298

CTFshow信息收集

web1

查看源代码就可以看到flag

web2

ctrl++u得到flag

web3

抓个包就可以查看flag

web4

访问/robots.txt

得到目录

访问一下

web5

访问index.phps

然后会下载一个文件

文件中有flag。

web6

目录扫到www.zip

啊?

/fl000.txt得到了最终的flag

web7

目录扫到

访问

web8

还是扫目录

访问

web9

访问

/index.php.swp

得到文件

查看

web10

在cookie中找到flag

web12

目录扫描

输入

会得到一个登录框

密码

就得到flag了

web13

666

访问一下

web14

目录扫描

看目录

访问

web15

目录扫描

找到后台

找到qq

是西安的

回去登录一下

web16

提示探针

访问/tz.php

点击PHPINFO

web17

提示sql

我是直接过滤的,哈哈哈

web18

去JS代码中看到

解码

web19

源码发现账号密码

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

pazzword不要写出password

哈哈哈

web20

访问/db/db.mdb

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/835222.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

20222301 2024-2025-1 《网络与系统攻防技术》实验六实验报告

1.实验内容 1.1 本周学习内容回顾 本文采用了Metasploit框架,这是一款功能强大的渗透测试工具。Metasploit提供了丰富的攻击模块,涵盖远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,Metasploit还具备强大的后渗透功能,…

2021陇剑杯-流量分析

1.昨天,单位流量系统捕获了⿊客攻击流量,请您分析流量后进⾏回答:该⽹站使⽤了( )认证方式?(如有字母则默认小写) 注意:此附件适用于jwt所有系列 网站使用的认证方式主要有: Session机制JWTOAuth2CookieHTTP Basic AuthOpenID Connect双因素认证这题使用的是cookiejwt解密…

CTFshow黑盒测试刷题

web380 先扫目录打开报错了先用伪协议去查看源码之前扫到有flag.php 访问一下就得到flag了 web381 查看一下源码点击第三个css藏在目录里面 web382 跟上题一样不过访问这个页面是一个登录框 试一下弱口令 最后是admin admin888 就进去了web383 ![](https://cdn.nlark.com/yuque…

[BSidesCF 2020]Had a bad day 1

[BSidesCF 2020]Had a bad day 1 打开实例为一个随机猫狗图片网页点击WOOFERS,显示出一张狗子的图片,并发现参数?category=woofers尝试sql注入验证,闭合,发现报错信息发现include_path函数,猜测可能存在文件包含 构造payload,尝试读取index.php ?category=php://filter…

2024御宛杯

2024御宛杯图片的隐藏题目提示6位数字爆破一下改个宽高扫描就行NYSEC{abcdefghiklmn}啥玩意啊这赛博厨子flag{HNCTFbs345680967709b5}List of file signatures每四个字节翻转f=open("fl4g.jpeg",rb)ff=open("out.jpeg","wb")a=f.read()l=len(a)f…

ctfshow图片刷题

misc1 打开就是flagctfshow{22f1fb91fc4169f1c9411ce632a0ed8d} misc2 改后缀名pngctfshow{6f66202f21ad22a2a19520cdd3f69e7b} misc3 .bpg的图片 用这个工具打开 https://bellard.org/bpg/ctfshow{aade771916df7cde3009c0e631f9910d} misc4 逐个改后缀名就可以得到图片,合起来…

windows服务器应急响应

windows服务器应急响应首先环境是这样的,比linux应急响应好多了,有图形界面...1.请提交攻击者攻击成功的第一时间,格式:YY:MM:DD hh:mm:ss在phpstudy目录下搜索日志文件省赛用的是别人的工具,只能肉眼观察喽,个人习惯于010,可惜省赛有可能不提供...这条是登录了管理员账…

DIDCTF-2022暑假取证学习

DIDCTF-2022暑假取证学习1.请找出操作系统主机名WIN-49I0SNRJAMF2.请给出源磁盘的SHA256哈希值。这个软件没找到Autopsy 这个软件计算时间太长了,就...3.请找出操作系统中安装的Android模拟器名称和安装日期。格式:模拟器名时间例子:雷电模拟器2022年06月23日夜神模拟器2021…

2024腾龙杯-easy_Forensics

2024腾龙杯-easy_Forensicsvol.py -f 3.img --profile=Win7SP1x64 filescan | grep -E "png|zip|rar|jpg|txt"找到一张图片提取出来发现有压缩包分离出来解压得镜像导出来镜像里面是一个hint.txt打开是坐标,需要画图直接用gnuplot画图解码就行Here is the vigenere …

团队项目Scrum冲刺-day6

一、每天举行站立式会议 站立式会议照片一张 昨天已完成的工作成员 任务陈国金 代码沙箱Java实现凌枫 创建题目页面部分内容陈卓恒 更新题目界面谭立业 浏览题目页面廖俊龙 接口测试曾平凡 前端页面测试曾俊涛 协助代码沙箱Java实现薛秋昊 协助代码沙箱Java实现今天计划完成的工…

2024GHCTF的三道取证题

2024GHCTF的三道取证题[GHCTF 2024 新生赛]皆非取证vol.py -f chall.vmem --profile=Win7SP1x64 filescan | grep zip找到压缩包vol.py -f chall.vmem --profile=Win7SP1x64 mimikatzmrl64l0v3miku这个是密码,解压得flag[GHCTF 2024 新生赛]是名取证vol.py -f chall.vmem --pr…

NSSRound#12 Basic-ordinary forensics

NSSRound#12 Basic-ordinary forensics[NSSRound#12 Basic]ordinary forensicsvol.py -f forensics.raw --profile=Win7SP1x64 cmdscan找到了一个密码U_find_1tvol.py -f forensics.raw --profile=Win7SP1x64 filescan | grep zip提取这个压缩包vol.py -f forensics.raw --prof…