CTF SHOW web入门 信息收集

CTF SHOW web入门 信息收集

正文

(每一个代码块就是一个题的知识点,题序正常)()里的表示题目信息

1、(开发注释未及时删除)
2、(js前台拦截 === 无效操作)   
查看源代码:通过在url头部添加 view-source:
3、简单burpsuite抓包 flag在响应数据包里面
4、(把后台地址写入robots了。)
考点是robots.txt文件,直接访问url/robots.txt获得flag
5、(phps源码泄露。)
直接访问index.phps。phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。
6、(解压源码到当前目录,测试正常,收工)
考察代码泄露。网站解压源码一般在www.zip/www.rar。访问www.zip得到源码
7、(版本控制很重要,但不要部署到生产环境更重要。)
git泄露
Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。
访问/.git
git中的Log功能可以查看提交历史。
stash命令可用于临时保存和恢复修改,可跨分支。

8、(版本控制很重要,但不要部署到生产环境更重要。)

同上,不过该题知识点是svn泄露。
SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。”(可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)
访问/.svn
9、(发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了)

临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
    以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
    第二次意外退出后,文件名为.index.php.swo
    第三次产生的缓存文件则为 .index.php.swn
    注意:index前有 " . "
直接访问/index.php.swp
10、(cookie 只是一块饼干,不能存放任何隐私数据)
说明cookie里存放了隐私数据。f12,点储存栏发现,一个名为flag的cookie数据,里面就有flag。
11、(域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息)
域名解析,解析查询 TXT(http://doma.pucha.net/)。通过dns检查查询flag (https://zijian.aliyun.com/) TXT 记录,一般指为某个主机名或域名设置的说明。
12、(有时候网站上的公开信息,就是管理员常用密码 )
进入robots.txt后台,提示admin,访问后输入账号密码,根据题目发现网页最底部有一串数字,即为密码。
13、(技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码)
查看页面,发现document有一个文档链接,打开查看就知道后台管理网址账号和密码。访问网址输入账号密码。
14、(有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人)
根据提示,输入editor。进入页面,在插入文件的文件空间处,发现可以任意访问目录。可以找到含flag的文件,正确输入url查到flag
15、(公开的信息比如邮箱,可能造成信息泄露,产生严重后果)
进入admin后台管理页面,点忘记密码,密保是所在城市。这里我们由题目可以查看到最初页面的邮箱是qq邮箱,搜索qq号,发现其备注所在城市。输入,改密,进入后台拿flag。
16、(对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露)
知识点:访问探针 /tz.php 这里是雅黑php探针。进页面后,找到phpinfo。搜索flag。
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。
phpinfo函数能够输出服务器PHP当前状态的大量信息,其来中包含了PHP的编译选项、启用拓展、php版本信息、服务器信自息、环境变量配置、HTTP头和PHP授权信息。
17、(透过重重缓存,查找到ctfer.com的真实IP)
用ping www.ctfshow.com ,可以查找到其ip。ping命令
18、(不要着急,休息,休息一会儿,玩101分给你flag)
查看源码,发现一个js文件,点进去。查看分数大于100成功输出的函数,发现一个unicode编码解码。根据提示查看url拿flag。
19、(密钥什么的,就不要放在前端了)
查看源码,直接post传用户名密码就可以了
20、(mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。)
直接查看url路径添加/db/db.mdb.下载之后,txt打开control+f找flag
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag

总结

并收集了一些这些题没有的信息泄露的知识点。

总的来说,这每个题都是一个小知识点,还是有收获的,也多了解了一些基础知识。还有些复杂的信息泄露,其他没有了解到的需要自己多多深入学习。dirsearch软件自己值得学学

目录遍历

路径遍历攻击(也称为目录遍历)旨在访问存储在Web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。这种攻击也称为“点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。

bk文件

当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

.DS_Store

.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

在这里插入图片描述

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值