Ctf-Show-Web入门信息搜集专题

信息搜集

WEB1 开发注释未及时删除

在这里插入图片描述
右键查看源代码
在这里插入图片描述

WEB2 js前台拦截 === 无效操作

在这里插入图片描述
按ctrl+u查看源码或者地址前加view-source:
在这里插入图片描述

WEB3 没思路的时候抓个包看看,可能会有意外收获

法1:

在这里插入图片描述
F12,查看网络,查看响应头
在这里插入图片描述

法2:
用burp suite抓包,发送数据包查看响应
在这里插入图片描述

WEB4 总有人把后台地址写入robots,帮黑阔大佬们引路。

在这里插入图片描述
在链接地址加robots.txt
在这里插入图片描述
可以看出flag在这个文件里,我们在链接里进入查看这个文件
在这里插入图片描述

WEB5 phps源码泄露有时候能帮上忙

在这里插入图片描述
访问index.phps,通过其源码泄露,在其中找到flag
在这里插入图片描述

WEB6 解压源码到当前目录,测试正常,收工

在这里插入图片描述
访问url/www.zip,通过其源码泄露,发现flag
在这里插入图片描述
在这里插入图片描述

WEB7 版本控制很重要,但不要部署到生产环境更重要。

在这里插入图片描述
访问url/.git/index.php,通过信息泄露发现flag
在这里插入图片描述

WEB8 版本控制很重要,但不要部署到生产环境更重要。

在这里插入图片描述

.svn缓存信息泄露,直接访问url/.svn/
在这里插入图片描述

WEB9 发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

在这里插入图片描述
swp缓存信息泄露 /index.php.swp路径拼接
在这里插入图片描述

WEB 10 cookie 只是一块饼干,不能存放任何隐私数据

F12-查看cookie值
在这里插入图片描述

WEB 11 域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

解析:
查询域名解析地址 基本格式:nslookup host [server]

查询域名的指定解析类型的解析记录 基本格式:nslookup -type=type host [server]

查询全部 基本格式:nslookup -query=any host [server]

编辑nslookup -query=any flag.ctfshow.com

C:\Users\16032>nslookup -query=any flag.ctfshow.com 服务器: public-dns-a.baidu.com Address: 180.76.76.76 非权威应答: flag.ctfshow.com text = “flag{just_seesee}”
在这里插入图片描述

WEB 12 有时候网站上的公开信息,就是管理员常用密码

在这里插入图片描述
在这里插入图片描述
法1:
根据提示查看网页,发现最下面有一个特别的number 猜想可能为某个密码 查看robots.txt文件,发现文件夹admin/ 访问是个登录后台 猜想 账号:admin 密码:372619038 登录拿到flag
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

法2:
dirsearch 用dirsearch扫描子域名,看到/admin ,账号:admin 密码:372619038 登录拿到flag

WEB 13 技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

在这里插入图片描述
在这里插入图片描述

根据题目提示 技术文档 在页面下面发现 document 下载发现里面存在后台地址和用户名密码登录成功获 得flag
在这里插入图片描述

WEB 14 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

在这里插入图片描述
根据关卡提示, 在网页源代码中搜索editor, 发现图片文件保存到 editor/upload中

小0day提示目录遍历, 尝试访问editor/upload, 响应结果403, 无目录遍历漏洞, 在访问editor, 发现上传点, 通过其中得图片空间, 遍历整个服务器得文件

在网站根目录中, 发现nothinghere/fl000g.txt, 访问获得flag

在这里插入图片描述

WEB 15 公开的信息比如邮箱,可能造成信息泄露,产生严重后果

在这里插入图片描述
在这里插入图片描述
访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

WEB 16 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

在这里插入图片描述
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
在这里插入图片描述
在这里插入图片描述

WEB 17 备份的sql文件会泄露敏感信息

在这里插入图片描述
用dirsearch
直接搜索靶场路径:python dirsearch.py -u https://c172e072-fe1c-43c9-a95c-4d718878d640.challenge.ctf.show/ 会发现一个backup.sql的文件 加上去访问就可以了
dirsearch下载地址:https://gitee.com/xiaozhu2022/dirsearch
dirsearch安装地址:https://blog.csdn.net/qq_43006864/article/details/121929398
在这里插入图片描述

WEB 18 不要着急,休息,休息一会儿,玩101分给你flag

在这里插入图片描述
解析:查看js文件,查看flag的条件,去通过uncode解码。 访问110.php
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

WEB 19 密钥什么的,就不要放在前端了

在这里插入图片描述
查看源码
在这里插入图片描述
法1:
解析:
前端验证, 这里用的是AES加密,参数全在js代码 中,
mode模式: CBC padding填充方式: ZeroPadding
密文输出编码: 十六进制hex 偏移量iv: ilove36dverymuch 密钥:0000000372619038
密文为: a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
于是 可得到明文为: i_want_a_36d_girl
接着 用户名admin密码为i_want_a_36d_girl进行登录 ,登录成功后得到flag!
账户:admin 密码:i_want_a_36d_girl
在这里插入图片描述
法2:
在这里插入图片描述

WEB 20 mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了

在这里插入图片描述
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

菜鸟-宇的个人博客

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值