WEB入门-信息收集-web1到web20

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


参考文章

CTFHUBWeb技能树——信息泄露writeup


一、web1

提示:开发注释未及时删除
1.查看源代码,得到flag:ctfshow{95ad2a2a-7573-4ed2-a48d-c9410ec9af76}

<!DOCTYPE HTML>
<html>
<head>
<meta charset="utf-8">
<title>CTFshow 新手入门题目 </title>
<script type="text/javascript">

</script>
</head>
<body>
	<h3>web1:where is flag?</h3>
	<!-- ctfshow{95ad2a2a-7573-4ed2-a48d-c9410ec9af76} -->
</body>
</html>

二、web2

提示:js前台拦截 === 无效操作
页面被限制,无法使用右键
使用ctrl+u的方式查看源代码
得到flag:ctfshow{fcbcb061-e1ae-41fd-8d7f-cafb65660e5b}

<!DOCTYPE HTML>
<html>
<head>
<meta charset="utf-8">
<title>CTFshow 新手入门题目 </title>
<script type="text/javascript">
	window.oncontextmenu = function(){return false};
	window.onselectstart = function(){return false};
	window.onkeydown = function(){if (event.keyCode==123){event.keyCode=0;event.returnValue=false;}};
</script>
</head>
<body>
	<h3>无法查看源代码</h3>
	<!-- ctfshow{fcbcb061-e1ae-41fd-8d7f-cafb65660e5b} -->
</body>
</html>

三、web3

提示:没思路的时候抓个包看看,可能会有意外收获
根据网络–查看根目录的响应文件头部,得到flag:ctfshow{cc0dd18b-fb4e-42f7-a554-56ef1efb8d7f}

在这里插入图片描述

四、web4

提示:总有人把后台地址写入robots,帮黑阔大佬们引路。
1.使用robots.php
在这里插入图片描述
2.查看flagishere.txt文件
得到flag:ctfshow{28867f41-ed5c-4158-90d0-c3494b175415}
在这里插入图片描述

五、web5

提示:phps源码泄露有时候能帮上忙

使用index.phps下载源代码

在这里插入图片描述
获取flag:ctfshow{49e7dd79-8b8e-437e-af9a-0e702bbc9daa}

<?php
/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-01 14:14:17
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-01 14:34:53
# @email: h1xa@ctfer.com
# @link: https://ctfer.com
*/
//ctfshow{49e7dd79-8b8e-437e-af9a-0e702bbc9daa}
echo "web5:where is flag ?"

六、web6

提示:解压源码到当前目录,测试正常,收工
使用www.zip下载备份文件

在这里插入图片描述文件夹内有一个index.php和fl000g.txt

fl000g.txt里的内容不是flag

查看index.php文件,提示文件在fl000g.txt

因此,用网站查看fl000g.txt文件
获取flag:ctfshow{9b764cc5-e44a-4746-8084-4c13d907c760}在这里插入图片描述

七、web7

提示:版本控制很重要,但不要部署到生产环境更重要。
这是一种文件泄露,.git泄露

获取flag:ctfshow{5f689d5b-8c3e-4c07-b3d9-e62efde553c0}
在这里插入图片描述

八、web8

提示:版本控制很重要,但不要部署到生产环境更重要。
这是一种文件泄露,.svn泄露

在这里插入图片描述

九、web9

提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

本题是swp文件泄露
在这里插入图片描述下载文件后,得到flag:ctfshow{9e1832a8-2f92-43fe-8dff-604d64d61257}

十、web10

提示:cookie 只是一块饼干,不能存放任何隐私数据

1.控制台,使用document.cookie命令查询cookie

在这里插入图片描述
2.网络,查看根目录响应消息头部
在这里插入图片描述
获得flag:ctfshow{f5ad22cf-5dfd-4484-8842-3969f50d1085}

十一、web11

提示:域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
隐藏信息===》TXT记录

域名解析网站:

1.通过dns检查查询flag

阿里云网站运维检测平台

2.域名解析查询
域名解析查询

输入提示信息–flag.ctfshow.com 得查询TXT记录

获取flag:flag{just_seesee}

十二、web12

提示:有时候网站上的公开信息,就是管理员常用密码
浏览题目网站,是网站模板,考虑有文件备份 robots.txt

1.进入robots.txt页面,发现/admin/

2.进入/admin的页面,要求输入用户名、密码

用户名:admin
密码:372619038(网页底部电话)
在这里插入图片描述

3.得到flag:

ctfshow{00fe378b-1152-4b7d-aad0-a108edd6f02b}

十三、web13

提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

1.网站最下方有document技术文件
在这里插入图片描述
2.查看document文件

在这里插入图片描述

3.登陆

在这里插入图片描述
4.得到密码

在这里插入图片描述

十四、web14

提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

1.进入editor页面

在这里插入图片描述
2.查看图片

在这里插入图片描述
在这里插入图片描述
路径:/editor/attached/image/var/www/html/nothinghere/fl000g.txt
在这里插入图片描述
3.查看fl000g.txt文件

在这里插入图片描述
4.获取flag
ctfshow{0b4ec4d3-787d-4e2b-a4fa-95d01fab2fc8}
在这里插入图片描述

十五、web15

提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

1.访问后台,进入/admin/页面
在这里插入图片描述点击忘记密码,需要提交密保

在这里插入图片描述

2.发现首页最下方有qq邮箱
1156631961@qq.com
在这里插入图片描述
通过QQ查找1156631961(添加好友、找人)
发现住在西安

3.得到重置后的密码

admin7789

在这里插入图片描述4.登录
用户名:admin
密码:admin7789

得到flag:ctfshow{4747e1a3-9c01-408c-9f51-8a6cc36678e9}
在这里插入图片描述

十六、web16

提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

本题考察PHP探针:
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

1.查看/tz.php页面
在这里插入图片描述
2.点击页面中的phpinfo,查看信息
获取flag:ctfshow{1a2b690b-dec0-48e3-aac5-943c3960710c}

在这里插入图片描述

十七、web17

提示:备份的sql文件会泄露敏感信息

1.进入backup.sql,下载文件
在这里插入图片描述2.查看下载的文件
得到flag:ctfshow{3d34a713-bb3a-4c8c-bc08-de5cfd0052e3}

在这里插入图片描述

十八、web18

提示:不要着急,休息,休息一会儿,玩101分给你flag
1.查看源代码
发现js文件
在这里插入图片描述
2.访问js/Flappy_js.js页面
在最后发现unicode密文
在这里插入图片描述3.解密
unicode解码

在这里插入图片描述提示去110.php页面看看

4.进入110.PHP页面
得到flag:
ctfshow{d0f3e8b4-126e-4e42-b8be-b2b1b8bf1ca3}

在这里插入图片描述

十九、web19

提示:密钥什么的,就不要放在前端了

1.查看源代码
在这里插入图片描述2.POST方式上传username和pazzword

在这里插入图片描述
3.得到flag:
ctfshow{cbc92326-3d85-4c17-a899-625c0cb94257}

在这里插入图片描述

二十、web20

提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

mdb文件是早期asp+access构架的数据库文件

1.进入/db/db.mdb 下载文件

在这里插入图片描述
2.查看下载的文件内容

在这里插入图片描述
获得flag{ctfshow_old_database}

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值