ctfshow-信息收集

ctfshow-信息收集

web1

在这里插入图片描述

右击->查看源代码

拿到flag

在这里插入图片描述

web2

题目提醒:js前台拦截 === 无效操作

在这里插入图片描述

发现无法右击,使用快捷键ctrl+u,拿到flag

在这里插入图片描述

web3

题目提示:没思路的时候抓个包看看,可能会有意外收获

在这里插入图片描述

抓包

在这里插入图片描述

点击send,拿到flag

在这里插入图片描述

web4

题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路。

robots协议也叫robots.txt是一种存放于网站根目录下的ASCII编码的文本文件,
它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。

直接把robots.txt加到url后

在这里插入图片描述

得到flagishere.txt文件->加到url后拿到flag

在这里插入图片描述

web5

题目提示:phps源码泄露有时候能帮上忙

phps的利用:phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。

提示phps源码泄露,直接访问index.phps

在这里插入图片描述

会自动下载一个文件,完成后打开,拿到flag

在这里插入图片描述

web6

题目提示:解压源码到当前目录,测试正常,收工

解压源代码到当前目录,可能含有网站备份源码在当前目录下,访问/www.zip,直接下载压缩包解压即可

在这里插入图片描述

在页面访问fl000g.txt->拿到flag

在这里插入图片描述

web7

题目提示:版本控制很重要,但不要部署到生产环境更重要。

根据提示版本控制,想到常用的版本控制工具git,svn,尝试访问/.git/.svn,在/.git中拿到flag。

在这里插入图片描述

web8

题目提示:版本控制很重要,但不要部署到生产环境更重要。

同web7

在这里插入图片描述

web9

题目提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

当我们在使用vim编辑的时候,vim会在被编辑文件同一目录下,创建一个名为filename.swp的文件,记录我们的动作,比如在编辑index.php的时候会存在一个index.php.swp的文件,访问/index.php.swp->下载文件->拿到flag

在这里插入图片描述

web10

题目提示:cookie 只是一块饼干,不能存放任何隐私数据

根据提示cookie,用burpsuite抓包,拿到flag

在这里插入图片描述

web11

题目直接给了

web12

有时候网站上的公开信息,就是管理员常用密码

访问robots.txt

在这里插入图片描述

发现有一个/admin,访问->需要管理员账号密码,账号一般为admin,根据题目提示在页面中找密码,发现最有可能是密码的是

在这里插入图片描述

登录账号密码,拿到flag
在这里插入图片描述

web13

题目提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

根据提示,发现网站下面有一个documnet

在这里插入图片描述

打开->拿到管理员信息

在这里插入图片描述

访问链接->拿到flag

在这里插入图片描述

web14

题目提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据题目提示,访问/editor在这里插入图片描述

在功能键可以看到->插入文件选项->文件空间,可以看到所有的文件目录

在这里插入图片描述

/var/www/html/nothinghere目录里有一个fl000g.txt文件,访问它->拿到flag

在这里插入图片描述

web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

在页面下方拿到邮箱:1156631961@qq.com

在url后加/admin访问后台->点击忘记密码

在这里插入图片描述

问题是所在城市,在qq上搜索1156631961,发现资料显示是西安人->提交后

在这里插入图片描述

账号:admin,密码:admin7789->拿到flag

在这里插入图片描述

web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息

在url后加/tz.php

点击phpinfo
在这里插入图片描述

拿到flag
在这里插入图片描述

web17

题目提示:备份的sql文件会泄露敏感信息

直接下载备份sql文件,在url里输入/backup.sqlbackup的意思是备份->会下载一个sql文件->打开拿到flag
在这里插入图片描述

web18

题目提示:不要着急,休息,休息一会儿,玩101分给你flag

右击,查看源代码

在这里插入图片描述

用unicode进行解码

在这里插入图片描述

提示去110.php,访问页面->拿到flag

在这里插入图片描述

web19

题目提示:密钥什么的,就不要放在前端了

提示去前端,查看源代码

在这里插入图片描述

拿到账号,密码,并用post方式提交->拿到flag

在这里插入图片描述

web20

题目提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

访问/db/db.mdb->下载文件,打开->拿到flag

在这里插入图片描述

  • 23
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我不是陆神

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值