CTFshow-web入门信息收集(1-20)

本文详细介绍了20个CTF(Capture The Flag)比赛中关于Web安全的信息收集技巧,涵盖查看源码、利用Burp Suite抓包、访问隐藏文件、通过robots.txt寻找线索、解压源码、Git/SVN泄露、处理vim缓存、域名解析查询、信息收集、敏感信息泄露、邮箱密码重置、查看phpinfo、分析真实IP、解码Unicode、查看JS文件、账户密码破解以及数据库文件下载等方法,每个技巧都辅以具体案例,帮助读者掌握Web安全基础技能。
摘要由CSDN通过智能技术生成

web1

ctrl+u 查看源码

web2

在url前面加上view-source:

web3

用burp抓包,查看返回的响应包,获取到flag

web4

访问robots.txt,发现flag存放位置

访问即可拿到flag

web5

phps文件泄露
访问index.phps,保存文件


打开文件获得flag

web6

网站源码泄露
访问www.zip获取网站源码

解压缩获取fl000g.txt,打开是个假flag

在这里插入图片描述
直接访问fl000g.txt得到flag

web7

git源码泄露
访问.git/index.php,获得flag

web8

svn泄露
访问.svn.

web9

vim缓存信息泄露
访问index.php.swp

打开文件获取flag

web10

直接burp抓包,从cookie里找flag,url解码提交flag

web11

域名解析查询
http://dbcha.com/

web12

信息收集

访问robots.txt得到后台目录

账户名为admin,密码为372619038

登录成功获得flag

web13

敏感信息泄露

在文档中发现后台地址和账号密码

登录成功获得flag

web14

根据题目提示访问editor/

在图片空间找到flag文件

访问即可获取flag

web15

在首页下面发现了邮箱

访问/admin,登录后台

点击忘记密码,提示密保答案是哪个城市

在qq上搜索刚刚的qq,所在地在陕西西安

提交后获得重置后的密码

账户名为admin,密码为admin7789,登录即可获得flag

web16

查看phpinfo

在页面中搜索flag

web17

查看真实IP
https://asm.saas.broadcom.com/en/ping.php

web18

分析源码,查看js文件

发现一段Unicode编码

转码得到一串文字

根据提示访问110.php,获得flag

web19

查看源码发现账户名密码

因为前端有加密,所以用burp抓包修改重发

响应包返回flag

web20

访问/db/db.mdb,下载文件

用记事本打开文件,搜索flag


如有错误,敬请斧正

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值