ctfshow_web1-17_信息搜集

Web1 查看源码

Ctrl + U 查看页面源代码,即可得到flag
在这里插入图片描述

ctfshow{a999de4d-81d3-497c-bc52-8e6f1eadb63f}

Web2 js前台拦截

Ctrl + U 查看页面源代码,即可得到flag
在这里插入图片描述

ctfshow{e6504169-f93b-463c-a97d-7095f63439b9}

Web3 response

使用开发者工具中的网络进行抓包,在response中找到flag
在这里插入图片描述

ctfshow{612e863e-310d-4627-83e8-c98a0b85e090}

Web4 robots.txt

访问robots.txt,经常会把flag写入robots.txt
在这里插入图片描述再访问/flagishere.txt,得到flag
在这里插入图片描述

ctfshow{392ce2b3-c9e0-47da-b6c5-50d525b232d3}

Web5 index.phps

由题可知,试一下看有没有index.phps泄露。
在这里插入图片描述发现下载了一个文件,打开即可得到注释掉的flag

ctfshow{da3ab5ca-f5e0-46f2-89b3-e98abc1a56bf}

Web6 www.zip

由题解压源码到当前目录,测试正常,收工,猜测此题为网站源码泄露
/www.zip访问源码,下载得到源码。
在这里插入图片描述
解压文件打开里面的txt
在这里插入图片描述
发现是一个假的flag,23333
输入网址通过url访问该txt
在这里插入图片描述
得到flag

ctfshow{3bf4957c-30c8-4b00-9494-c7ea4f53ef8c}

Web7 git

由题,版本控制,看有没有git源码泄露或者svn泄露,/.git./svn试试看
发现是./git泄露,得到flag
在这里插入图片描述

ctfshow{d55962ee-48eb-4a8e-a0df-a32ea05adf60} 

Web8 svn

还是版本控制,所以还是查看一下/.git/.svn
在这里插入图片描述
是svn泄露,得到flag

ctfshow{36cf2a43-edb1-4c58-a264-6b10cf5e65ad} 

Web9 vim缓存

由题,vim编辑的,导致了vim缓存信息泄露
url/index.php.swp
在这里插入图片描述打开这个缓存文件,即可得到flag

ctfshow{ab98ed99-2f60-4eb0-b986-9f99277dfd6c}

Web10 cookie

题里提到了cookie
直接在开发者工具中network抓包看cookie值
在这里插入图片描述
然后使用此网站UNescape解码对此cookie值进行解码
在这里插入图片描述
得到flag

flag=ctfshow{8ddad1ab-4137-4513-9adc-9bdbeb9f2462}

Web11 域名解析

使用域名解析查询,找到了TXT中的flag
在这里插入图片描述
得到flag

flag{just_seesee}

Web12 公开信息

根据题目信息,有时候网站上的公开信息,就是管理员常用密码,打开网站滑到最下面,发现有个电话号372619038
猜测账号密码:admin/372619038
通过在url访问admin尝试进行管理员账号登录
在这里插入图片描述
登录即可得到flag
在这里插入图片描述

ctfshow{3391f3af-a93d-4377-b972-2e147de62286}

Web13 技术文档敏感信息

看题,技术文档里不要出现敏感信息,这句话,打开网址看看网页里有没有不对劲的敏感信息的文件
document
结尾有一个document,很离谱,打开看看
在这里插入图片描述
发现隐藏信息,访问/system1103/login.php,用admin/admin1103登录一下
在这里插入图片描述
即可得到flag

ctfshow{b3aee2d3-3369-4e94-af5f-c01711c04ccd}

Web14 editor

题目中,有时候源码里面就能不经意间泄露重要(editor)的信息,网址后面加上/editor/访问一下
在这里插入图片描述
点插入文件可以看到有文件空间可以查看
在这里插入图片描述
一路访问到了nothinghere里的fl000g.txt /editor/attached/file/var/www/html/nothinghere/fl000g.txt
拿到这个路径之后,将/nothinghere/fl000g.txt放到url里,进行访问
在这里插入图片描述
最后拿到了flag

ctfshow{7ff39509-2ed6-41ab-a091-d63144efffca}

Web15 邮箱泄露

根据题目公开的信息比如邮箱,可能造成信息泄露,产生严重后果
打卡网页,发现最下面出现了一个邮箱1156631961@qq.com
在这里插入图片描述
然后访问/admin/,管理员登录admin,然后忘记密码看懂了一个密保问题
在这里插入图片描述
然后QQ搜一下那个邮箱的QQ1156631961,得到该密保问题的答案为:西安
在这里插入图片描述
然后发现密码被重置为admin7789
在这里插入图片描述
这是再登录后台登录系统,账号密码为:admin/admin7789
在这里插入图片描述
然后得到了flag

ctfshow{4642ed01-3064-47b2-ada2-e662046596c3}

Web16 tz.php

先看题,对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露,由此,直接访问/tz.php
在这里插入图片描述
PHP信息这里显示的有点奇怪,发现这个PHPINFO可以点击,那就点一下看看
在这里插入图片描述
点开之后Ctrl + F搜flag关键词,看到了flag

ctfshow{6be5fef8-45c8-4572-83e0-865942b33700} 

Web17 sql

看题,备份的sql文件会泄露敏感信息
打开网页,访问/backup.sql
在这里插入图片描述
发现下载了一个文件,打开看看。
在这里插入图片描述
发现泄漏的sql文件中有flag

ctfshow{cadb0041-335c-4295-b0db-2778cfdc05f1}

Web18 js

打开网址发现是个游戏,按题目所说,获得101分就能拿到flag,但是手残,玩不过5根柱子,所以还是看看源代码,有没有什么能改的限制。
在这里插入图片描述
查看源码:在这里插入图片描述
然后点击查看这个js文件
在这里插入图片描述
发现这里有一串Unicode编码,用CTFCrakTools去解码看看
在这里插入图片描述
转称了字符串,然后根据这句话的意思,是看一看 /110.php/访问一下
在这里插入图片描述
拿到了flag

ctfshow{52d570df-4abf-4db6-8ba2-8381572fc255} 

Web19 前端密钥

看题:密钥什么的,就不要放在前端了
看一下源码,发现有账户名和密码,只是加密了,并且被注释掉了。
在这里插入图片描述
然后回到网页,使用HackBar插件,用post传参绕过前端验证,即可得到flag
在这里插入图片描述

ctfshow{43dc4400-70b4-46f1-aa90-07fd8d78e790} 

这个题是pazzword,小细节,容易惯性思维。


Web20 mdb文件

看题:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
根据题目提示访问路径/db/db.mdb,下载mdb文件
在这里插入图片描述
txt打开这个文件看看,搜索flag关键词
在这里插入图片描述
得到flag

flag{ctfshow_old_database}

----------------------------------------------------------------------------- 这里是分割线 --------------------------------------------------------------------------------------------

2023/3/23,一刷信息搜集,做了一天。。。明天长城杯,可以说是第一次正式地参加CTF比赛,希望可以一切顺利!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值