CTFShow信息搜集:web1-web20

目录

一、源码泄露

二、前台js绕过

三、协议头信息泄露

四、Robots后台泄露

五、phps源码泄露

六、源码压缩包泄露

七、版本控制泄露源码

八、版本控制泄露源码2

九、vim临时文件泄露

十、cookie泄露

十一、域名txt记录修改

十二、敏感信息公布

十三、内部技术文档泄露

十四、编辑器配置不当

十五、密码逻辑脆弱

十六、探针泄露

十七、CDN穿透

十八、Js敏感信息泄露

十九、前端密钥泄露

二十、数据库恶意下载


一、源码泄露

1.启动环境

2.检查页面源码,发现flag就在<body>里面。

二、前台js绕过

1.启动环境

点击“ctrl+u”后进行绕过,查看页面源码

发现flag就在代码里面。

三、协议头信息泄露

1.启动环境

2.右击后点击“检查”选择“网络”。

3.进入后,对页面进行刷新。

4.点击第一个请求文件,发现flag就在其响应标头里。

(这些都马赛克过啦)

四、Robots后台泄露

1.启动环境

2.使用dirsearch目录扫描工具对网站进行目录扫描

扫描完成后,发现其后缀目录为“/robots.txt”的网页状态码正常

3.对目录进行拼接

发现“/flagishere.txt”后缀目录。

4.再次尝试拼接“/flagishere.txt”

找到flag。

五、phps源码泄露

1.启动环境

2.使用dirsearch目录扫描工具对网站进行目录扫描

(如果没扫到的话可以在自己工具的扫描字典里加上“/index.phps”这一项)

扫描完成后,发现其后缀目录为“/index.phps”的网页状态码正常

3.尝试拼接目录后,弹出一个“index.phps”的下载文件

4.点击下载后用记事本打开,找到其flag。

六、源码压缩包泄露

1.启动环境

2.使用dirsearch目录扫描工具对网站进行目录扫描

扫描完成后,发现其后缀目录为“/www.zip”的网页状态码正常

3.尝试拼接目录

弹出一个www.zip的压缩包

4.解压压缩包后,发现flag文件

对目录进行拼接后找到flag

七、版本控制泄露源码

1.启动环境

2.打开dirsearch工具对该网页进行目录扫描

找到“/.git/”这个有效的后缀目录

3.尝试进行目录拼接

找到flag。

八、版本控制泄露源码2

1.启动环境

2.打开dirsearch工具对该网页进行目录扫描

找到“/.svn/”这个有效的后缀目录

3.尝试进行目录拼接

找到flag

九、vim临时文件泄露

vim是linux自带且常用的文件编辑器vim在编辑时会生成一个隐藏的临时文件当vim非正常关闭时这个文件就会被保留下来

1.启动环境

2.打开dirsearch工具对该网页进行目录扫描

扫描完成后,发现其后缀目录为“/index.php.swp”的网页状态码正常,即编辑的文件加上.swp

3.尝试拼接目录后弹出一个下载文件

4.将该文件下载后用记事本打开,找到flag

十、cookie泄露

1.启动环境

2.右击后点击“检查”后选择网络,按照提示刷新页面

3.在第一个请求数据的表头信息中发现cookie一行将信息泄露,找到flag

注意:这里的“%7B”和“%7D”是将“{”“}”加密后的结果,记得修改

十一、域名txt记录修改

1.在dns查询工具上对目标域名进行查询,筛选txt类型的

2.这里该域名的txt类型无记录

十二、敏感信息公布

1.启动环境

2.使用dirsearch工具进行目录扫描

扫描完成后,发现其后缀目录为“/robots.txt”的网页状态码正常

3.进行目录拼接

4.找到“/admin/”目录,进行拼接,页面最下面的联系电话就是密码

5.用户名为admin,密码为372619038

登录成功,获得flag

十三、内部技术文档泄露

1.启动环境

2.翻到页面最后发现一个“文件”文件

3.打开后,发现账号密码以及登录后台地址

4.进行登录

5.登陆成功,获得flag

十四、编辑器配置不当

1.启动环境

2.使用dirsearch工具进行目录扫描

扫描完成后,发现其后缀目录为“/editor/”的网页状态码正常

3.尝试拼接目录

4.点击插入文件

5.点击“空间文件”,对文件进行查找,在“var/www/html//nothinghere”中发现fl000g.txt文件

6.进行目录拼接“/nothinghere/fl000g.txt”,获得flag

十五、密码逻辑脆弱

1.启动环境

发现页面最底下有透露信息的qq邮箱

2.使用工具进行目录扫描

扫描完成后,发现其后缀目录为“/admin/”的后台登陆网页状态码正常,直接进入

3.进行目录拼接

4.点击“忘记密码”后需要填写所在城市,可以通过上面获得的qq号进行搜索,信息上显示了属地

提交成功后获得新密码

5.返回后台登陆系统,进行登录

获得flag

十六、探针泄露

1.启动环境

2.使用工具进行目录扫描

扫描完成后,发现其后缀目录为“/tz.php”的网页状态码正常

3.进行目录拼接

4.点击“php参数”->“PHPINFO”,找到flag

十七、CDN穿透

1.启动环境

2.直接通过dns域名解析平台进行查询

十八、Js敏感信息泄露

1.启动环境

2.查看其源代码,找到js文件

3.对目录进行拼接“js/Flappy_js.js”,找到flag文件

这里是加密后的,再进行unicode解密得到110.php

进行目录拼接后得到flag

十九、前端密钥泄露

1.启动环境

2.查看页面源代码

发现下面判断语句中有用户名和密码,这里的密码

a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

是加密后的,对密码进行aes解密,这里的key和偏移量也在代码中,分别为

key = "0000000372619038";iv = "ilove36dverymuch"。解密后获得密码“i_want_a_36d_girl”

3.进行登录,获得flag

二十、数据库恶意下载

1.启动环境

2.使用扫描工具没有扫到有效网页,但是扫到了“/db”数据库

拼接后再次进行扫描

扫描到了“/db/db.mdb”有效目录

3.进行拼接后,弹出一个mdb压缩文件

4.将文件下载并用记事本打开,找到flag

至此就全部完成啦!

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值