ctfshow web入门信息搜集1~20

#信息搜集
web入门4
题目描述:总有人把后台地址写入robots,帮黑阔大佬们引路。
直接访问url/robots.txt
在这里插入图片描述
访问url/flagishere.txt
ctfshow{1314d84e-cebc-496a-9b85-5d412b82ba4b}
robots.txt是协议不是命令,通过根目录中创建的纯文本文件robots.txt,网站可以声明不想被robots访问的部分。
User-agent: 定义搜索引擎的类型
Disallow: 定义禁止搜索引擎收录的地址
Allow: 定义允许搜索引擎收录的地址
web入门5
题目描述:phps源码泄露有时候能帮上忙
直接url/index.phps,即下载了index.phps文件,记事本打开即可
phps即php source是php的源代码文件,index.phps不接受传参
web入门6
题目描述:解压源码到当前目录,测试正常,收工
考察代码泄露,直接url/www.zip下载压缩包
在这里插入图片描述
假flag,访问即可
ctfshow{080faa8c-8f8a-4dc5-8239-a5039acd1b9c}
web入门7
题目描述:版本控制很重要,但不要部署到生产环境更重要。
考察git代码泄露,直接url/.git/index.php
.git文件是开发人员在开发过程中使用 Git(分布式版本控制系统)做开发时产生的隐藏目录,该文件包含一些版本信息和网站源码,数据库信息等敏感信息。开发人员对站点使用 Git 对版本进行控制,实现自动部署,如果配置不当,直接将 .git文件加载到线上环境,引起泄露。直接将源码打包上传也会引起泄露。
web入门8
题目描述:版本控制很重要,但不要部署到生产环境更重要。
考察信息svn泄露,直接访问url/.svn/
SVN是程序员常用的源代码版本管理软件,在管理中会自动生成隐藏文件夹,包含源代码信息,若直接复制代码文件会使其暴露于外网环境。.svn文件夹包含所有文件备份(Linux上用ls命令不行,用ls -al)
web入门9
题目描述:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
考察vim缓存信息泄露,直接访问url/index.php.swp
临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
https://blog.csdn.net/a597934448/article/details/105431367
web入门10
题目描述:cookie 只是一块饼干,不能存放任何隐私数据
抓包看cookie
在这里插入图片描述
web入门11
题目描述:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
提示:通过dns检查查询flag https://zijian.aliyun.com/ (网站诊断分析)TXT 记录,一般指为某个主机名或域名设置的说明。
在这里插入图片描述
web入门12
题目描述:有时候网站上的公开信息,就是管理员常用密码
/robots.txt

提示:密码在页面最下方
在这里插入图片描述
url/admin/ 让你输入账号密码
web入门13
题目描述:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
提示:根据题目提示 技术文档 在页面下面发现 document 下载发现里面存在后台地址和用户名密码登录成功获 得flag。
在这里插入图片描述
点击document,出现pdf,发现账号密码以及后台地址,直接打开链接不行
在这里插入图片描述
url/system1103/login.php
web入门14
题目描述:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
考点:编译器配置不当
url/editor
点插入附件,文件空间,找flag路径:var/www/html/nothinghere/fl000g.txt
访问 /nothinghere/fl000g.txt
web入门15
题目描述:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
QQ邮箱导致泄密,篡改后台密码
url/admin访问后台登陆,可用忘记密码,但需要输入地址,有QQ邮箱,QQ号查找,在西安
在这里插入图片描述
即可重置密码,登录即可
web入门16
题目描述:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
提示:考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
url/tz.php
不得不说,这探针泄露的信息还挺多,点PHPINFO
在这里插入图片描述
直接在网页中搜索ctfshow(快捷键:Ctrl+f)
在这里插入图片描述
web入门17
题目描述:备份的sql文件会泄露敏感信息
提示:backup.sql
直接下载备份文件url/backup.sql
备份文件下载:
1.网站源码
常见后缀:tar tar.gz zip rar
常见文件名:web website backup back www wwwroot temp
访问方式:直接url/文件名加后缀
2.bak缓存文件
漏洞原因:网站管理员为了方便,修改文件前先copy一份,一般命名为xxx.bak
且大部分server不对bak处理,可以直接下载
3.vim缓存文件(前面已介绍)
异常可恢复,第一次.swp第二次.swo第三次.swn
web入门18
题目描述:不要着急,休息,休息一会儿,玩101分给你flag
提示:查看js文件,查看flag的条件,去通过uncode解码。 访问110.php
在这里插入图片描述
浏览器会解释并执行位于 之间的 JavaScript 代码,将内容写入.js文件中。
看js文件,发现了这样一串
在这里插入图片描述
见过,是unicode编码,转中文
在这里插入图片描述
访问110.php即可
web入门19
题目描述:密钥什么的,就不要放在前端了
前端,看源代码,有这样一段
在这里插入图片描述
post传参
写了个脚本,一运行得到flag
在这里插入图片描述
删去get一行也行,values两个键值对,传了两个参,用的requests库,编写爬虫程序,用requests.Session()发送请求。会话保持。https://blog.csdn.net/weixin_42575020/article/details/95179840
web入门20
题目描述:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
url/db/db.mdb
用txt打开,搜索flag即可
早期asp+access架构的数据库文件为db.mdb,由asp技术做的动态脚本网页,数据库类型是access

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值