ctfshow_web入门之信息搜集web1-web20

web1

查看源码,在未删除的开发注释中得到flag

web2

前端做了js拦截,我们无法直接右键查看源码。

1.可以在浏览器设置中打开开发者工具查看源码

2.禁用js

web3

1.抓包,http头里有flag

2.开发者工具_网络,查看数据包,也能看到http头里的flag

web4

根据提示url/robots.txt看到一个路径

url/flagishere.txt得到flag

ps:robots通常称之为爬虫协议,用来告诉爬虫哪些页面不能抓取,是一种君子协议,几乎没有约束作用。有的开发者把重要文件的目录写入爬虫协议,造成了信息泄露。

web5

什么是phps泄露,不知道,百度一下。大概就是一个后缀为phps的文件泄露了。

url/abc.phps,burp抓包,放入intruder模块,在abc位置添加变量,用短目录进行爆破,发现文件index.phps,下载后以文本方式打开即可得到flag

ps:有萌新可能会问怎么下载,url栏输入url/index.php,再回车即可

web6

看题意,源码的压缩包解压后没有删除压缩包,dirsearch扫一下,虽然它经常不中用,但是它这次还是扫到了/www.zip,下载》》查看,可以得到flag。

web7

直接开扫,发现/.get,访问,得到flag。

ps:在开发时可能会使用Git来进行版本控制,开发者不小心直接将.git文件部署到生产环境,造成信息泄露

web8

扫出.svn,访问,得到flag。原理和web7相同

web9

扫目录扫不出来,直接看wp,vim泄露,访问index.php.swp

ps:当开发人员使用vim编辑器时,会产生缓存文件,当vim异常退出时,缓存文件会留在网站上,造成信息泄露。称之为vim缓存文件信息泄露。

web10

浏览器开发者工具中直接查看cookie获得flag

web12

根据提示,我们第一步要找到管理员登录界面,盲猜admin,也可以用工具扫

弹出登录框后,我们用admin,和网页最下面的电话号码登录,即可获得flag

web13

扫目录扫不出来,查看wp,居然在页面最底部的document点一下获得答案,逆天。

这告诉我们在做题时要用鼠标点击所有可能可以点击的地方。

web14

url后面加上editor,然后把能点的地方都看一看,发现一个文件上传,上传木马失败,发现文件空间,找到flag位置,发现不能直接查看,已知位置在网站目录下的nothinghere/fl000g.txt,在url中访问即可

web15

随便点点,在页面最下面发现一个qq邮箱和电话号码先保存起来。

在url/admin发现后台登录界面,经过尝试,账号是admin,密码与手机号和邮箱都无关。

点击忘记密码,需要对方所在城市。在qq中搜索改qq号,所在地在西安,输入西安,重置密码成功

web16

没有头绪,直接查看wp,这中属于学习型靶场,以前没见过几乎不会,不要浪费时间,看wp,然后学习相关的知识就行。

php探针是用来测试网站运行状态的,默认探针是tz.php,进去后随便点点,点开phpinfo,搜索flag即可

web17

扫描到bakup.sql访问》》下载》》查看

web18

打开开发者工具,发现js文件,发现除了失败,赢的时候会输出一段编码,解码,提醒我们访问110.php,得到flag

web19

查看源码,发现账号时admin,密码时密文,尝试解码,解不出来。直接用密文登录肯定不行,因为你输入的密码肯定被加密了一次才和密文比较。用hackbar,post传值,传入username=admin,passwrod=密文即可

web20

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值