CTFshow----信息收集

web1-web2:

不如直接ctrl+U看网页源代码,管他什么拦截。

web3:

按F12,在响应中可以看到flag;

web4:

既然提示robots了,那就加个robots.txt看看,页面显示另一个后缀名,加上打开,flag出

web5:

提示php源码泄露,那就访问index.phps,下载得flag;

web6:

提示源码解压到当前目录,说明在页面中有个压缩包,直接url/www.zip下载得flag;

也可以利用后台扫面工具扫描,发现有www.zip,此方法也可以;

web7-web8:

这两道主要考察.git/.svn版本控制,所以url/.git和url/.svn分别解决;

web9:

vim异常退出会备份保存编辑内容,访问/index.php.swp,下载得flag;

web10:

提示cookie,那就F12找cookie,%7B和%7D分别代表{和};

web11:

域名隐藏,自己可以在网上找域名查找信息,我推荐域名解析查询(A/Txt/Cname/Mx/Srv/Aaaa...) (dbcha.com)h

还是不错的,记着后面改txt;

web12:

网页信息

记着这串数字,马上要考 ,url/robots.txt知道另一个后缀,访问/admin,登陆后台,账号用admin,密码用上面的数字,成功;

web13:

最下面有个document,点击下载,有用户名和密码,登陆后台,flag出现;

web14:

编辑器泄露信息,访问url/editor,出现编辑器,找到上传图片,寻找网站根目录,/var/www/html里面,得flag

web15:

比较有意思,访问/admin忘记密码,回答密保问题,在哪个城市,回到原来页面,最下面有邮箱,qq搜号发现是什么城市,之后一连串,得flag;

web16:

地址后面加/tz.php版本是雅黑PHP探针。然后查看phpinfo搜索flag;

web17:

备份sql文件,访问backup.sql下载文件,里面有flag;

web18:

游戏可难,查看js源码,

将其通过nucode解码,得到一个后缀名,访问得flag;

web19:

查看源代码,通过post传参,得flag;

web20:

mdb文件是早期asp+access构架的数据库文件 。

直接查看url路径添加/db/db.mdb 下载文件通过EasyAccess.exe或word打开搜索flag;

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值