ctfshow web入门 信息收集

目录

web1

web2

web3

web4

web5

web6

web7

web8

web9

web10

web11 

web12

web13 

web14  

web15 

web16

web17

web18

web19

web20

web1

按F12查看源码,得到flag

web2

打开题目,首先先查看源码但是按F12后无法查看源码,肯定是javascript限制了,在浏览器中禁用javascript,之后F12查看源码拿到flag。或者直接在url前面加上view-source:也可以直接看到flag

web3

题目描述说是抓个包看看,就不抓包了直接用浏览器查看network看见flag

web4

题目描述说总有人把后台地址写入robots,其实就是访问robots.txt,之后看到一个/flagishere.txt文件再去访问这个文件就能看到flag

web5

题目描述说phps源码泄露有时候能帮上忙,马上想到常见的index.phps备份文件,直接访问下载这个文件在文件里看到flag

web6

对题目进行目录扫描扫出来www.zip备份文件,下载打开看见fl000g.txt但是里面并不是真正的flag,在index.php里面发现了一句话flag in fl000g.txt,于是那就在url里面访问一下这个txt,拿到了flag

web7

 目录扫描发现是git泄露,于是直接访问./git看到了flag

web8

因为上一题是git泄露,猜测这个题该svn泄露了,于是尝试访问.svn,然后就看见了flag

web9

目录扫描发现有备份文件index.php.swp,于是直接访问下载这个文件,打开之后看见flag

web10

题目描述说cookie 只是一块饼干,不能存放任何隐私数据,于是就看看cookie拿到了flag(cookie里的flag要进行url解码)

web11 

题目描述说域名其实也可以隐藏信息,比如ctfshow.com就隐藏了一条信息,用在线域名解析记录检测-在线Nslookup域名解析查询工具 (jsons.cn)这个网站进行一下域名解析检查就可以看见flag

web12

进行目录扫描发现robots.txt,访问robots.txt之后看见/admin/目录,但是需要用户名和密码,题目描述说有时候网站上的公开信息,就是管理员常用密码,于是就在网页上看看有没有什么信息,最后在网页最下面发现了一串数字

 猜测这个数字应该就是密码于是尝试用admin账户登录,结果登录成功拿到flag

web13 

打开又是一个网页,题目描述说技术文档里面不要出现敏感信息,于是在网页中随便点一点找找看看有什么线索,经过寻找在网页最后发现一个document技术文档可以下载

 于是下载下来,在文档里面发现了登录的账号密码和登录地址

访问地址进行登录就可以拿到flag

web14  

题目说有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人,没什么头绪还是先进行目录扫描,发现一个/editor目录,访问这个目录,打开之后依然不知道怎么弄,随便点点,发现了一个上传图片的地方

里面有网络图片和本地上传,好奇点开图片空间看看没想到是个linux,然后估计flag在里面于是找找,最后在/var/www/html/nothinghere目录下发现了fl000.txt

因为/var/www/html是网站根目录,于是直接url访问/nothinghere/fl000g.txt,拿到了flag

web15 

打开题目又是一个网页,先进行目录扫描发现/admin,访问一下发现是一个后台登录系统但是我们没有账号密码无法登陆,但是还有一个忘记密码

 点开之后发现要回答我的所在地是哪个城市?这个问题

 看题目描述说公开的信息比如邮箱,可能造成信息泄露,之后在网页中找发现了一个qq邮箱

于是搜索这个qq,发现这个qq上有地址信息是在西安,于是在回答框里输入西安发现密码被重置

之后就用重置的密码登录admin账户就拿到flag

web16

 题目描述说对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露,于是那就先访问一下tz.php

 发现了phpinfo,然后在phpinfo搜索ctfshow就拿到了flag

ps:介绍一下php探针,php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

web17

题目描述说备份的sql文件会泄露敏感信息,看一下提示里面说备份文件的名字是backup.sql,于是访问下载打开看见flag

web18

打开题目是个游戏,题目说要打到101分,但是完全不用就直接在url前加view-source:看源码,在源码里看见一个js文件打开之后在文件里看见一个unicode编码

 进行unicode解码即可看到提示你赢了,去幺幺零点皮爱吃皮看看

 之后访问110.php拿到flag

web19

 题目描述说是密钥什么的,就不要放在前端了,打开题目先按F12看见一段代码

 代码里面有账号密码于是就POST提交这个代码里的username和pazzword拿到flag

web20

题目描述说mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了,想到了是数据库文件,但是不知道目录,然后就百度查一下,根据百度得到的路径直接访问/db/db.mdb下载数据库文件,下载数据库文件之后用微软自带的Access打开搜索flag就拿到了flag

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值