ctfshow学习记录-web入门(信息收集11-20)

博客内容涉及一系列网络安全问题,如域名隐藏信息、默认密码、公开信息利用、源码泄露、邮件信息、探针安全、数据库备份、前端密钥、数据库文件泄露等。解决方法包括DNS检查、密码重置、源码审查、安全登录、文件权限管理和数据库保护。
摘要由CSDN通过智能技术生成


web 11

提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
解答:dns检查查询:http://dbcha.com/,输入域名,获取flag。
(TXT 记录,一般指为某个主机名或域名设置的说明。)
在这里插入图片描述


web 12

提示:有时候网站上的公开信息,就是管理员常用密码。
解答:打开网页,robots.txt发现后台登录页面/admin

在这里插入图片描述

输入用户名密码,管理用户名一般为admin等默认名。
在这里插入图片描述
查找网页上是否有可能是密码的信息,发现页面下方有串数字,尝试成功。
在这里插入图片描述


web 13

提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。
解答:在页面查找是否有技术文档说明的下载,发现 document 下载。
在这里插入图片描述

在文档中发现后台地址和默认用户名、密码。
在这里插入图片描述
登录获取flag。


web 14

提示: 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
解答
打开页面,查看源码,发现editor编辑路径。
在这里插入图片描述url加/editor,发现一个编辑页面。
在这里插入图片描述点击上传文件,看是否可以上传内容,发现“文件空间”。
在这里插入图片描述
查找flag文件,在/var/www/html/nothinghere/fl000g.txt发现flag文件,访问url+/nothinghere/fl000g.txt。


web 15

提示: 公开的信息比如邮箱,可能造成信息泄露,产生严重后果
解答
在网页上找到邮箱。
在这里插入图片描述尝试访问/admin后台页面。
忘记密码提示所在城市是哪里
在这里插入图片描述
那么根据刚才找到的qq邮箱,在QQ上搜索qq号,发现地址是西安。
成功重置密码,admin登录获取flag。


web 16

提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。
解答
界面是很漂亮的元素周期表~
探针路径,可以在url后加上/tz.php。雅黑php探针
在这里插入图片描述查看phpinfo页面,找到了flag。
在这里插入图片描述
进一步学习

php探针
雅黑PHP探针:http:// 域名/tz.php
upupw php 探针:http:// 域名/u.php
其他探针:MyProber PHP探针、9gan PHP探针、浪点PHP探针等。


web 17

这是web17是后增的,之前那个web17删除了。旧题是ping域名获取ip地址。

提示:备份的sql文件会泄露敏感信息。
解答:根据提示,直接url+backup.sql。


Web18

提示:不要着急,休息,休息一会儿,玩101分给你flag
解答:打开页面,是一个游戏,查看js文件,分析获取flag 的条件。在这里插入图片描述
查看js代码可以看到,当分数超过100时,会有一个弹窗。
在这里插入图片描述复制一下信息,在控制台输入,获取到信息提示:110.php
在这里插入图片描述


Web19

提示:密钥什么的,就不要放在前端了。
解答:用户名登录界面。查看源码,发现用户名和密码。
在这里插入图片描述这里不能直接在登录界面输入,因为看源码,在前端点击按钮后,会对密码进行加密。
在这里插入图片描述
所以,可以用burp抓包修改,或者使用harkbar插件,post传递。


Web20

提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
解答:查看,url+/db/db.mdb,下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag。

### 回答1: ctfshow-web-web红包题是一道CTF比赛中的网络安全题目。这道题目的背景是一个在线购物网站,要求我们通过安全漏洞来获得网站的红包。 首先,我们可以检查网站的源代码,寻找可能存在的漏洞。在网站的前端页面中,我们注意到了一个提交订单的功能,并且发现了其中一个参数可以被用户任意修改。这可能导致一个被称为SQL注入的漏洞。 我们试图通过在参数中插入恶意代码来进行SQL注入攻击。我们发现当我们输入`' or 1=1 -- `时,查询结果会返回所有订单记录,而不仅仅是当前用户的订单。这表明成功利用了SQL注入漏洞。 接下来,我们要尝试进一步利用这个漏洞来获取网站的红包。我们可以通过构建特制的SQL语句来绕过登录过程,直接获取红包的信息。 最终,我们成功地利用了网站存在的漏洞,获取到了红包的相关信息。这个过程展示了在网络安全竞赛中,如何通过分析代码和利用漏洞来实现攻击的目标。 在这个过程中,我们需要具备对SQL注入漏洞的理解和掌握,并且需要有一定的编程和网络安全知识。通过解决这样的题目,我们可以提高我们对网络安全攻防的认识和技能,以更好地保护网络安全。 ### 回答2: ctfshow-web-web红包题是一个CTF(Capture the Flag)比赛中的Web题目,目标是通过分析Web应用程序的漏洞来获取红包。CTF比赛是一种网络安全竞赛,在这种比赛中,参赛者需要通过解决各种不同类型的安全挑战来积分。 该题目中的Web应用程序可能存在一些漏洞,我们需要通过分析源代码、网络请求和服务器响应等信息来找到红包的位置和获取红包的方法。 首先,我们可以查看网页源代码,寻找可能的注入点、敏感信息或其他漏洞。同时,我们还可以使用开发者工具中的网络分析功能来查看浏览器和服务器之间的通信内容,找到可能存在的漏洞、密钥或其他敏感信息。 其次,我们可以进行输入测试,尝试不同的输入来检查是否存在注入漏洞、文件包含漏洞、路径遍历漏洞等。通过测试和观察响应结果,我们可以得到一些重要的信息和线索。 最后,我们可以分析服务器响应和错误信息,查找可能存在的网站配置错误、逻辑漏洞或其它任何可以利用的安全问题。此外,我们还可以使用常见的Web漏洞扫描工具,如Burp Suite、OWASP ZAP等,来辅助我们发现潜在的漏洞。 通过以上的分析和测试,我们有可能找到获取红包的方法。然而,具体的解题方法还需要根据题目中的具体情况来确定。在CTF比赛中,每个题目的设置都可能不同,解题的方法和思路也会有所差异。因此,在解题过程中,要保持敏锐的观察力和灵活的思维,尝试不同的方法和技巧,才能成功获取红包并完成任务。 ### 回答3: ctfshow-web-web红包题是一个CTF比赛中的网络题目,其目标是寻找并利用网页内的漏洞,获取红包。 首先,我们需要分析该网页的源代码,寻找可能存在的漏洞。可以通过审查元素、浏览器开发者工具等方式进行源代码分析。 其中,可能存在的漏洞包括但不限于: 1. 文件路径遍历漏洞:通过对URL的参数进行修改,尝试访问其他目录中的文件。 2. XSS漏洞:通过在用户输入的地方注入恶意代码,实现攻击者想要的操作。 3. SQL注入漏洞:通过修改数据库查询参数,获取未授权的数据。 4. 文件上传漏洞:上传恶意文件并执行。 一旦发现漏洞,我们需要进一步利用它们来获取红包。例如,如果存在文件路径遍历漏洞,我们可以尝试通过修改URL参数的方式,访问网站服务器上存放红包的文件目录,获取目录中的文件。 如果存在XSS漏洞,我们可以尝试在用户输入的地方注入一段JavaScript代码,以获取网页中的敏感信息或执行一些恶意操作,如窃取cookies。 如果存在SQL注入漏洞,我们可以尝试通过修改数据库查询参数,获取未授权的数据,如红包的具体位置或密码。 如果存在文件上传漏洞,我们可以尝试上传一个特殊设计的恶意文件,以执行任意命令或获取服务器上的文件。 综上所述,ctfshow-web-web红包题需要我们深入分析网页代码,发现可能存在的漏洞,并利用这些漏洞获取红包。这个过程需要我们对常见的漏洞类型有一定的了解,并具备相关的漏洞利用技术。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值