ctfshow web入门 信息收集的wp

web1
直接f12查看被注释的源码

web2
w1:在URL前面加个view-source:
w2:f12和右键被禁,直接ctrl+u

web3
w1:直接bp抓包得flag
w2:f12网络中查看

web4
查看robots.txt文件,得别禁爬文件/flagishere.txt,进入得flag

web5
下载index.phps源码文件得flag

web6
下载www.zip源码压缩包,得fl000g.txt文件,访问这个地址得flag

web7
直接访问.git得flag
git为分布式版本控制系统
.开头的文件为隐藏文件,开发中可能不小心将重要文件写入

web8
SVN(subversion)是源代码版本管理软件。 在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。 在服务器上布署代码时。如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。黑客利用此漏洞,可以下载整套网站的源代码
直接访问.svn
svn为开源的版本控制系統

web9
vim编辑文本时会创建一个临时文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。而本题的情景就是电脑死机了意外退出,导致存在临时文件,一般会留下备份文件,后缀为.swp;.bak;.back
访问index.php.swp交换文件
vim非正常退出时会产生交换文件,保存有原文件的内容

web10
查看cookie,解码后得flag

web11
DNS是域名系统的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器
使用dbcha.com查找域名隐藏信息

web12
信息收集,发现电话号码就是密码

web13
发现document不同点击下载,看到一个登入地址和账号密码,进入登入得flag
your-domain个人地址

web14
查看editor编辑器,进入文件空间,找到绝对路径/editor/attached/file/var/www/html/nothinghere/fl000g.txt
访问域名下的/nothinghere/fl000g.txt
得flag

web15
进入后台登入界面,忘记密码,通过邮箱社工出他的所在地,重置密码,登入后台得flag

web16
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查看服务器信息的工具。
比如查看服务器支持什么,不支持什么,空间速度等等状况!
进入tz.php,一通乱点进入phpinfo(),最终找到flag

web17
w1:通过ping不同的二级域名得到真实IP地址
w2:用fofa查真实IP地址

web18
通过查看js源代码发现当分数达标时会执行一个命令
w1:直接去控制台执行,通过提示进入110.php得flag
w2:直接对命令进行unicode解码(/u就是unicode编码的)

web19
由题意的密钥在前端html中,查看源码得被加密的密钥
w1:绕过前端js直接传参得到flag
w2:对密钥进行解码得到明文

web20
根据题目提示,是mdb文件泄露,mdb文件是早期asp+access构架的数据库文件,于是我们访问/db/db.mdb,下载文件后进入寻找flag

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值