CTFShow-web入门-学习笔记-信息收集

web1

签到题,command+u直接得到源码,在源码中得到了flag

web2

无法查看源码只是禁用了鼠标右键,同样command+u查看源代码,找到flag。没什么难度。

web3

看到这个界面,习惯性的打开源码一看,发现什么都没有

这时候我们就可以猜测flag藏在响应包里,所以我们打开burp suite抓包看看

将proxy模块中抓到的响应包发送给repeater模块,看看响应,发现flag果然在里面

web4

这道题源代码没有东西,抓包也没抓出什么东西来,只能看看该网站目录下的文件了

dirsearch是一种目录扫描工具,用于扫描网站的敏感文件和目录,从而找到解题的突破口。

我把dirsearch放在了kali虚拟机里,使用起来也特别简单,主要有以下使用的语句:

Dirsearch -u url -e*                     //扫描网站目录(敏感文件)

Dirsearch -u url -r                          //不仅扫描网站目录,还扫描目录下的子文件夹

enter回车,静静地等待扫描

扫描完成了,发现请求为200的文件:robots.txt

robots.txt文件是网站常有的爬虫协议文件,它规定了用户“找得到”哪些文件以及“找不到”哪些文件。一旦该协议被黑客挖去利用,敏感信息将暴露无遗。所以把爬虫协议放在网站目录下是很危险的。

在url中访问robots.txt文件,看到一个在外界不能被访问的一个文件flagishere.txt

URL中访问这个文件,找到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值