ctfshow信息搜集 web1-web20 wp

24 篇文章 8 订阅
23 篇文章 13 订阅

信息搜集

web1

打开查看源代码

web2

想给的考点是js禁F12,但是没想到吧,我用ctrl+u看的源代码

web3

抓包

web4

常见信息泄露:robots.txt(机器人),即访问url/robots.txt

Robots协议:它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。

web5

phps泄露,访问url/index.phps

web6

url/www.zip有源代码,里面给了flag的位置,去访问url/fl000g.txt

web7

.git泄露,访问url/.git/

web8

svn泄露,访问url/.svn/

web9

swp,访问url/index.php.swp

swp是vim编辑器的临时交换文件,即swap(交换分区)的简写。是一个隐藏文件。用来备份缓冲区的内容,如果未对文件进行修改,是不会产生swp文件的。

如果不想产生交换文件,所以在vim配置中添加set noswapfile

所以当异常退出的时候,swp文件就会留下了,此时就可以通过缓存文件来恢复原始文件内容

以index.php为例,第一次产生的为.index.php.swp

第二次意外退出后产生的为 .index.php.swoo

第三次为 .index.php.swn

注意后.在开头,因为是隐藏文件

web10

cookie藏了flag

web11

藏在域名的txt记录中,可以使用nslookup,也可以使用阿里云的解析。

nslookup -qt=txt ctfshow.com

web12

robots得到用户名,然后url/admin为登录窗口,下拉找到电话为密码

web13

下拉找到decoment,即可看到地址,用户名,密码

web14

泄漏editor信息

访问url/editor

web15

访问url/admin/,密保问题为所在地在哪个城市,根据QQ号可知在西安,即可得到密码

web16

探针,考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

访问url/tz.php

旧web17

直接ping www.ctfer.com,当然再找不到的话可以直接去fofa搜

新web17

题目提示sql备份文件泄漏

web18

js的Flappy_js.js里发现unicode编码,解码访问得到信息110.php即可

web19

源代码写了账号密码,直接post传参

web20

mdb文件是早期asp+access构架的数据库文件

于是根据百度访问/db/db.mdb,下载之后直接搜ctfshow

因此可以得出常见的信息泄露

常见信息泄露


robots.txt

phps

www.zip

.git

.svn

swp等临时文件泄漏

tz.php探针

DNS解析

备份文件

.hg源码泄漏

.DS_store  泄漏

.\~

.bak

.bash_history
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值