ctfshow学习记录-web入门(信息收集11-20)


web 11

提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
解答:dns检查查询:http://dbcha.com/,输入域名,获取flag。
(TXT 记录,一般指为某个主机名或域名设置的说明。)
在这里插入图片描述


web 12

提示:有时候网站上的公开信息,就是管理员常用密码。
解答:打开网页,robots.txt发现后台登录页面/admin

在这里插入图片描述

输入用户名密码,管理用户名一般为admin等默认名。
在这里插入图片描述
查找网页上是否有可能是密码的信息,发现页面下方有串数字,尝试成功。
在这里插入图片描述


web 13

提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。
解答:在页面查找是否有技术文档说明的下载,发现 document 下载。
在这里插入图片描述

在文档中发现后台地址和默认用户名、密码。
在这里插入图片描述
登录获取flag。


web 14

提示: 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
解答
打开页面,查看源码,发现editor编辑路径。
在这里插入图片描述url加/editor,发现一个编辑页面。
在这里插入图片描述点击上传文件,看是否可以上传内容,发现“文件空间”。
在这里插入图片描述
查找flag文件,在/var/www/html/nothinghere/fl000g.txt发现flag文件,访问url+/nothinghere/fl000g.txt。


web 15

提示: 公开的信息比如邮箱,可能造成信息泄露,产生严重后果
解答
在网页上找到邮箱。
在这里插入图片描述尝试访问/admin后台页面。
忘记密码提示所在城市是哪里
在这里插入图片描述
那么根据刚才找到的qq邮箱,在QQ上搜索qq号,发现地址是西安。
成功重置密码,admin登录获取flag。


web 16

提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。
解答
界面是很漂亮的元素周期表~
探针路径,可以在url后加上/tz.php。雅黑php探针
在这里插入图片描述查看phpinfo页面,找到了flag。
在这里插入图片描述
进一步学习

php探针
雅黑PHP探针:http:// 域名/tz.php
upupw php 探针:http:// 域名/u.php
其他探针:MyProber PHP探针、9gan PHP探针、浪点PHP探针等。


web 17

这是web17是后增的,之前那个web17删除了。旧题是ping域名获取ip地址。

提示:备份的sql文件会泄露敏感信息。
解答:根据提示,直接url+backup.sql。


Web18

提示:不要着急,休息,休息一会儿,玩101分给你flag
解答:打开页面,是一个游戏,查看js文件,分析获取flag 的条件。在这里插入图片描述
查看js代码可以看到,当分数超过100时,会有一个弹窗。
在这里插入图片描述复制一下信息,在控制台输入,获取到信息提示:110.php
在这里插入图片描述


Web19

提示:密钥什么的,就不要放在前端了。
解答:用户名登录界面。查看源码,发现用户名和密码。
在这里插入图片描述这里不能直接在登录界面输入,因为看源码,在前端点击按钮后,会对密码进行加密。
在这里插入图片描述
所以,可以用burp抓包修改,或者使用harkbar插件,post传递。


Web20

提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
解答:查看,url+/db/db.mdb,下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值