信息搜集
WEB1 开发注释未及时删除
右键查看源代码
WEB2 js前台拦截 === 无效操作
按ctrl+u查看源码或者地址前加view-source:
WEB3 没思路的时候抓个包看看,可能会有意外收获
法1:
F12,查看网络,查看响应头
法2:
用burp suite抓包,发送数据包查看响应
WEB4 总有人把后台地址写入robots,帮黑阔大佬们引路。
在链接地址加robots.txt
可以看出flag在这个文件里,我们在链接里进入查看这个文件
WEB5 phps源码泄露有时候能帮上忙
访问index.phps,通过其源码泄露,在其中找到flag
WEB6 解压源码到当前目录,测试正常,收工
访问url/www.zip,通过其源码泄露,发现flag
WEB7 版本控制很重要,但不要部署到生产环境更重要。
访问url/.git/index.php,通过信息泄露发现flag
WEB8 版本控制很重要,但不要部署到生产环境更重要。
.svn缓存信息泄露,直接访问url/.svn/
WEB9 发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
swp缓存信息泄露 /index.php.swp路径拼接
WEB 10 cookie 只是一块饼干,不能存放任何隐私数据
F12-查看cookie值
WEB 11 域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
解析:
查询域名解析地址 基本格式:nslookup host [server]
查询域名的指定解析类型的解析记录 基本格式:nslookup -type=type host [server]
查询全部 基本格式:nslookup -query=any host [server]
编辑nslookup -query=any flag.ctfshow.com
C:\Users\16032>nslookup -query=any flag.ctfshow.com 服务器: public-dns-a.baidu.com Address: 180.76.76.76 非权威应答: flag.ctfshow.com text = “flag{just_seesee}”
WEB 12 有时候网站上的公开信息,就是管理员常用密码
法1:
根据提示查看网页,发现最下面有一个特别的number 猜想可能为某个密码 查看robots.txt文件,发现文件夹admin/ 访问是个登录后台 猜想 账号:admin 密码:372619038 登录拿到flag
法2:
dirsearch 用dirsearch扫描子域名,看到/admin ,账号:admin 密码:372619038 登录拿到flag
WEB 13 技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
根据题目提示 技术文档 在页面下面发现 document 下载发现里面存在后台地址和用户名密码登录成功获 得flag
WEB 14 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
根据关卡提示, 在网页源代码中搜索editor, 发现图片文件保存到 editor/upload中
小0day提示目录遍历, 尝试访问editor/upload, 响应结果403, 无目录遍历漏洞, 在访问editor, 发现上传点, 通过其中得图片空间, 遍历整个服务器得文件
在网站根目录中, 发现nothinghere/fl000g.txt, 访问获得flag
WEB 15 公开的信息比如邮箱,可能造成信息泄露,产生严重后果
访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag
WEB 16 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
WEB 17 备份的sql文件会泄露敏感信息
用dirsearch
直接搜索靶场路径:python dirsearch.py -u https://c172e072-fe1c-43c9-a95c-4d718878d640.challenge.ctf.show/ 会发现一个backup.sql的文件 加上去访问就可以了
dirsearch下载地址:https://gitee.com/xiaozhu2022/dirsearch
dirsearch安装地址:https://blog.csdn.net/qq_43006864/article/details/121929398
WEB 18 不要着急,休息,休息一会儿,玩101分给你flag
解析:查看js文件,查看flag的条件,去通过uncode解码。 访问110.php
WEB 19 密钥什么的,就不要放在前端了
查看源码
法1:
解析:
前端验证, 这里用的是AES加密,参数全在js代码 中,
mode模式: CBC padding填充方式: ZeroPadding
密文输出编码: 十六进制hex 偏移量iv: ilove36dverymuch 密钥:0000000372619038
密文为: a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
于是 可得到明文为: i_want_a_36d_girl
接着 用户名admin密码为i_want_a_36d_girl进行登录 ,登录成功后得到flag!
账户:admin 密码:i_want_a_36d_girl
法2:
WEB 20 mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}