CTFshow web入门 web12-20

CTFshow web入门 web12-20

目录

web12

知识点:状态码

思路总结:做题需要先使用三件套,目录扫描 dirsearch,抓包/放包/看包,看源代码,这个思路下来大部分都会找到一些有用的信息,还有查看题目提示和网页信息,看网页中有没有和题目相关的东西

web13

思路总结:这种类型的信息搜集题目,需要根据题目提示找,在网页中尝试点击任何东西,看有没有有用的东西

web14

思路总结:首先是信息收集三件套起手,之后是通过三件套收集到的信息进入到编辑器页面,在编辑器中点击可用的功能点,看是否能够获得到有用的信息,不停的尝试自己的思路,之后是找到了可疑的路径,/nothinghere,这里什么都没有,这个路径就很可疑,点进去之后发现里面有一个/f1000g.txt 文档,把/nothinghere/f1000g.txt 路径和题目的 url 路径拼接到一起得到 flag

web15

web16

知识点:phpinfo、PHP 探针

思路总结:通过题目提示知道了是使用探针,然后再 url 后面添加几种常见的探针进行访问,tz.php 访问成功,进入到 PHP 探针页面,然后找到 phpinfo ,进入到 phpinfo,ctrl+f 搜索 flag,才开始使用信息收集三件套,并没有收集到有用的信息,后面发现是 dirsearch 目录扫描的时候他的默认字典库中并没有 tz.php,自己创建一个字典库然后使用目录扫描就能够扫描到 tz.php 了

web17

web18

web19

思路总结:通过信息收集,得到源码,两种解法,一种是通过 AES 在线平台进行解密,源码出提供了需要的东西,解出密码,之后登录就行了。 另一种是通过在源码出得到的信息,使用 brup 发 POST 请求,得到 flag

web20

知识点:.mdb


web12

题目提示说在网站上面的公开信息,就是管理员常用密码,所以在网页上面找数字和字母组合在一起的,或者是纯数字/字母的

在网页下面找到了 372619038 这串数字,推测是密码,

使用 dirsearch 进行目录扫描,扫描到了/admin,直接访问试一下

是一个登录窗口,猜测在网站中得到的那一串数字是密码,而账号使用 admin 试一下,登录成功,得到 flag

ctfshow{e63b3786-527a-4d1c-af2b-d1906e80105e}

目录扫描的时候还有一个状态码为 200 的,/robots.txt,去访问试一下,返回的是/admin,和上面的闭环了

知识点:状态码

核心:

200:成功

301:永久跳转

302:临时跳转

403:禁止访问

404:资源不存在

405:请求方法不存在

500:服务器内部错误

502/503/504:服务或网关异常

常见:

401:未认证

204:成功但无内容

304:缓存未修改

413:上传内容太大

415:类型不支持

429:请求太多

思路总结:做题需要先使用三件套,目录扫描 dirsearch,抓包/放包/看包,看源代码,这个思路下来大部分都会找到一些有用的信息,还有查看题目提示和网页信息,看网页中有没有和题目相关的东西

web13

进入到页面,在页面最底下找到 document(文件),点击进入到系统使用手册

在最下面找到了后台登录地址和默认用户名、默认密码,访问默认后台地址发现无法访问此页面,看了一下别人的 wp 发现只要进入到后台登录地址之后,输入用户名和密码就能够得到 flag

思路总结:这种类型的信息搜集题目,需要根据题目提示找,在网页中尝试点击任何东西,看有没有有用的东西

web14

直接信息收集三件套,先使用 dirsearch 目录扫描一下,扫到了/editor 这个目录

editor:编辑

是一个编辑器

尝试了多个功能点之后,在图片->网络图片->图片空间中找到了 f1000g.txt 这个文档,

/editor/attached/image/var/www/html/nothinghere/fl000g.txt

nothinghere:这里什么都没有

在 url 后面加上这个/nothinghere/fl000g.txt 就能够得到 flag 了

https://c84a1aa3-c03d-467f-bba8-4582aec50ee5.challenge.ctf.show/nothinghere/fl000g.txt

ctfshow{3f2e0d55-05f9-4189-bff2-d89ef18b3281}

思路总结:首先是信息收集三件套起手,之后是通过三件套收集到的信息进入到编辑器页面,在编辑器中点击可用的功能点,看是否能够获得到有用的信息,不停的尝试自己的思路,之后是找到了可疑的路径,/nothinghere,这里什么都没有,这个路径就很可疑,点进去之后发现里面有一个/f1000g.txt 文档,把/nothinghere/f1000g.txt 路径和题目的 url 路径拼接到一起得到 flag

web15

根据题目提示在页面最下面找到了一个 qq 号

[email protected]

去 qq 看了一下他的信息

然后我使用 dirsearch 进行目录扫描,知道了他的后台登录地址为/admin

访问进去是一个后台登录系统,尝试使用弱口令进行登录,发现并不行,下面有一个忘记密码的功能,试一下,需要提交密保答案,这就和我们刚才收集到的 qq 号有关系了,那个人的信息简介地址是在陕西西安,试一下

密码被重置为了 admin7789

使用 admin admin7789 登录成功,得到 flag

web16

信息收集三件套,查看源码、抓包、目录扫描,都没有找到有用的信息,

搜索了一下提示信息,直接再 url 后面加上/tz.php 就行了,然后进入雅黑 PHP 探针中,点击 PHPINFO,进入到 phpinfo 页面,ctrl+f 搜索 flag,得到 flag

ctfshow{53531306-67af-4a40-807f-abc05f6160b2}

才开始使用 dirsearch 进行目录扫描的时候,没有扫描到任何信息,是因为 tz.php 不在 dirsearch 的默认字典库中,需要自己手动弄一个字典库,然后进行扫描就行了

phpinfo.php

info.php

test.php

tg.php

tz.php

probe.php

admin.php

backup.zip

将这几种常见的探针路径添加到字典库中再次进行目录扫描就 ok 了

python dirsearch.py -u https://4bafe972-d58d-4a36-afde-b035c3b3c22e.challenge.ctf.show/ -e php -w D:\OneDrive\桌面\字典库\zidian.txt

-w:指定字典库

-e:指定后缀

我的字典库中是添加了后缀的,这里再指定后缀的话,dirsearch 不会再次拼接的,比如 tz.php.php,他不会傻乎乎的拼接的,如果在字典库中的单词没有后缀,使用-e 指定后缀之后,他就会添加上后缀

知识点:phpinfo、PHP 探针

phpinfo 是 PHP 内置的环境信息显示函数;

PHP 探针是用 PHP 编写的服务器检测脚本,通常会集成 phpinfo 功能,并额外显示权限、组件、磁盘、数据库等更多信息

思路总结:通过题目提示知道了是使用探针,然后再 url 后面添加几种常见的探针进行访问,tz.php 访问成功,进入到 PHP 探针页面,然后找到 phpinfo ,进入到 phpinfo,ctrl+f 搜索 flag,才开始使用信息收集三件套,并没有收集到有用的信息,后面发现是 dirsearch 目录扫描的时候他的默认字典库中并没有 tz.php,自己创建一个字典库然后使用目录扫描就能够扫描到 tz.php 了

web17

信息收集,使用 dirsearch 扫描,扫描到了/backup.sql

backup:备份

把/backup.sql 拼接到 url 后面下载到了一个名为 backup.sql 的文件,打开之后,得到了 flag

web18

是一个玩到 101 分的小游戏,玩了一下,速度太快了,

信息收集查看源码

再调试器中直接搜索 flag,找到这个

var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");

然后对其中的字符进行解码:“你赢了,去幺幺零点皮爱吃皮看看”

再 url 后面拼接 /110.php,得到 flag

web19

第一种方法:

通过查看页面源代码,

知道了这是 AES 加密,

运算模式为:CBC

他分别给出了填充模式:ZerosPadding

密钥:0000000372619038

偏移:ilove36dverymuch

密钥:a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

使用 AES 进行解密,得到密码为:i_want_a_36d_girl

admin

i_want_a_36d_girl

第二种方法:发送 POST 请求

使用 burp 抓包,先抓取登录的页面,然后再发送到重放器中,再进行修改,

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

思路总结:通过信息收集,得到源码,两种解法,一种是通过 AES 在线平台进行解密,源码出提供了需要的东西,解出密码,之后登录就行了。 另一种是通过在源码出得到的信息,使用 brup 发 POST 请求,得到 flag

web20

使用 dirsearch 进行目录扫描

python dirsearch.py -u https://9f937202-a889-4b2f-a877-4bf58efc8ce9.challenge.ctf.show/ -r
-r:递归扫描

扫描到,/db/db.mdb,拼接到 url 后面,下载到一个名为 db.mdb ,打开之后直接搜索 flag 就能够获得到 flag

知识点:.mdb

.mdb 文件时 Microsoft Access 数据库文件,早期很多 ASP(后端)+Access(数据库) 的网站,会直接用它来存网站的数据。

如果这个文件因为配置错误被别人下载到了,就等于网站的数据库整个被拿走了

Read more

【前沿解析】2026年3月25日:从机器人协同到全模态AI生态——中关村论坛与昆仑万维双重突破定义AI产业新范式

摘要:2026年3月25日,北京中关村论坛盛大开幕,展示了跨品牌机器人协同服务与昆仑万维三大世界第一梯队模型的突破进展。本文深入解析具身智能机器人“组团上岗”的技术原理、昆仑万维Matrix-Game 3.0、SkyReels V4、Mureka V9的全模态能力,以及产业协同生态的战略价值,涵盖统一调度系统架构、多智能体协作机制、代码实现方案与未来发展趋势。 关键词:具身智能、机器人协同、多模态大模型、全模态AI、中关村论坛、昆仑万维、Matrix-Game 3.0、SkyReels V4、Mureka V9、AI产业生态 一、引言:AI产业化进程加速,生态协同成为新焦点 2026年3月25日,北京中关村论坛年会正式拉开帷幕,本届论坛以"科技创新与产业创新深度融合"为主题,吸引了全球AI领域的目光。与往年不同,今年论坛的"机器人浓度"

基于FPGA的北斗导航自适应抗干扰算法的设计与实现(任务书+开题报告+文献综述+代码+仿真+实物+毕业论文)

基于FPGA的北斗导航自适应抗干扰算法的设计与实现(任务书+开题报告+文献综述+代码+仿真+实物+毕业论文)

摘   要 如今,随着卫星导航技术的飞速发展,位置信息服务已经融入到我们的日常生活中,导航目前被称为继移动互联网后第三大产业。卫星导航在维护国家的安全中也发挥着不可替代的作用。为了使导航系统不受干扰的影响,本文以北斗导航系统为平台,研究基于阵列天线的自适应抗干扰算法。 首先,文章就自适应抗干扰算法的原理和方法进行了系统介绍,并在MATLAB中建立阵列模型,对基于功率倒置算法的空域抗干扰算法和空时联合抗干扰算法进行性能仿真。然后根据系统的指标,确定了在FPGA中实现抗干扰算法的方案,包括数字下变频、权值计算、数据加权、数字上变频等模块。根据权值计算模块实现方式的不同,本文提供了两种抗干扰算法在FPGA中实现的方案:一种是基于FPGA嵌入式软核NIOS II的抗干扰实现,将权值计算的过程放在NIOS II软核中,用C语言进行实现;另一种是基于逻辑语言的抗干扰算法的实现,即用硬件描述语言Verilog HDL进行权值的计算。权值计算涉及到浮点数运算和Hermite矩阵求逆,本文给出了各模块的设计方法和仿真结果,并与MATLAB仿真结果进行对比。最后给出了两种实现方案的实测结果,表明两种实

FPGA基本概念:FMC、VITA、UltraScale、MPSoC等等

随着科技的不断发展,计算机硬件的性能也在不断提升,以满足各种复杂的应用需求。在这个过程中,一种名为FMC(Frontier Mezzanine Card)的接口技术逐渐崭露头角,为高性能计算、信号处理等领域提供了强大的支持。本文将深入探讨FMC的定义,以及HPC(High-Performance Computing)、LPC(Low-Performance Computing)和FMC+等概念,同时对比VITA 57.1和VITA 57.4标准在FMC接口方面的差异。 首先,我们来了解一下FMC的定义。FMC是一种用于连接高性能处理器和外部设备的接口标准,具有高密度、灵活性强、可靠性高等特点。它通常用于实现处理器与外部设备之间的高速数据传输和信号处理,广泛应用于信号处理、成像、测量、测试、通信等领域。 接下来,我们来了解一下HPC、LPC和FMC+的概念。HPC即高性能计算,它通常指使用高性能处理器和大容量内存来执行大规模、复杂的计算任务。在这种应用场景下,FMC接口为HPC系统提供了强大的数据处理能力。而LPC则指低性能计算,通常用于处理一些相对简单的计算任务。虽然LPC的性能较

【花雕学编程】Arduino BLDC 之使用6.5寸轮毂电机的智能动态跟随机器人底盘

【花雕学编程】Arduino BLDC 之使用6.5寸轮毂电机的智能动态跟随机器人底盘

基于Arduino与6.5寸轮毂电机的智能动态跟随机器人底盘,是一种将一体化高扭矩动力单元与实时感知决策系统深度融合的移动平台方案。该方案利用轮毂电机“轮内驱动”的紧凑特性,结合Arduino(或ESP32等兼容主控)的灵活控制能力,旨在实现对人、车或特定目标的平滑、抗扰、低延迟的伴随运动。 一、 主要特点 一体化高扭矩动力架构 直驱/准直驱结构:6.5寸轮毂电机将BLDC电机、行星减速器(常见速比1:10~1:30)、轮毂及轴承高度集成。省去了皮带、链条等中间传动环节,传动效率高(>85%),结构紧凑,底盘离地间隙低,重心稳。 大扭矩低速特性:得益于内置减速,轮毂电机在低转速下可输出极大扭矩(峰值可达8~25 N·m),能轻松驱动30~80kg级底盘,具备良好的爬坡(<5°)和越障(过坎)能力,且低速运行平稳无顿挫。