CTFshow web入门——信息搜集

web 1

题目: 开发注释未及时删除
解题思路: ctrl+u查看源码即可得到flag

web 2

题目: js前台拦截 === 无效操作
解题思路: 打开可以看到 “无法查看源代码”的字样
但依然可以用ctrl+u的方法查看源码,即可得到flag

web 3

题目: 没思路的时候抓个包看看,可能会有意外收获
解题思路: F12查看一下响应头即可得到flag

web 4

题目: 总有人把后台地址写入robots,帮黑阔大佬们引路
解题思路: 根据提示访问/robots.txt,会出现:"User-agent: * Disallow: /flagishere.txt"的字样,接下来访问/flagishere.txt即可得到flag

写robots注意事项

1、robots.txt 所有字母必须是小写,必须放到网站根目录
2、User-agent:* 表示定义所有蜘蛛,User-agent:Baiduspider表示定义百度蜘蛛。这里要注意*前面有个空格,否则不生效;
3、禁止与允许访问
Disallow: /表示禁止访问,Allow: /表示允许访问。在写robots.txt时需特别注意的是,/前面有一个英文状态下的空格(必须是英文状态下的空格)。
4、禁止访问网站中的动态页面
Disallow: /?
5、禁止搜索引擎访问文件夹中的某一类文件
Disallow: /a/*.js
6、禁止搜索引擎访问文件夹中的某一类目录和文件
Disallow: /a/ps*
7、禁止访问admin后台,防止后台泄露
Disallow: /adm*
8、使用”*”和"$$":
Baiduspider 支持使用通配符””和””来模糊匹配url。“” 匹配行结束符。 “” 匹配0或多个任意字符。
例如允许收录所有.html的页面,Allow: .html$
9、使用robots.txt提交站点地图
Sitemap: https://www.XXXXXXXX.com/sitemap.xml 必须是全部路径;前面有个英文空格别忘记了!
10、使用百度站长工具检查robots.txt是否有错误;
特别注意事项
在写robots.txt文件时语法一定要用对,User-agent、Disallow、Allow、Sitemap这些词都必须是第一个字母大写,后面的字母小写,而且在:后面必须带一个英文字符下的空格。
网站上线之前切记写robots.txt文件禁止蜘蛛访问网站,如果不会写就先了解清楚写法之后再写,以免给网站收录带来不必要的麻烦。
定期检查robots.txt协议,使用死链提交工具;

web 5

题目: phps源码泄露有时候能帮上忙
解题思路: 根据提示访问/index.phps,下载文件用记事本打开即可得到flag

web 6

题目: 解压源码到当前目录,测试正常,收工
解题思路: 根据提示访问/www.zip,下载压缩包,打开可得"fl000.txt""index.php"两个文件,打开index.php可以看到“//flag in fl000g.txt”的字样,打开fl000.txt,得到flag{flag_here},以为是flag但提交后发现不是,于是访问/fl000.txt得到了最终的flag。

web 7

题目: 版本控制很重要,但不要部署到生产环境更重要
解题思路: 根据提示版本控制,想到常用的版本控制工具git,svn,尝试访问/.git/.svn,在/.git中发现flag。

web 8

题目: 版本控制很重要,但不要部署到生产环境更重要。
解题思路: 与web 7的解题方式类似,但是是在/.svn中发现flag。

web 9

题目: 发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
解题思路: 根据提示vim,访问/index.php.swp,下载文件用记事本打开即可得到flag。

web 10

题目: cookie 只是一块饼干,不能存放任何隐私数据
解题思路: 根据提示cookie

      方法一:查看cookie
      方法二:打开火狐的组件Cookie Editor

都可得到flag不过要URL解码一下

web 11

题目: 域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
解题思路: 题目给出提示“通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。”直接进入“https://zijian.aliyun.com/”查看ctfshow.com的DNS即可得到flag。

web 12

题目: 有时候网站上的公开信息,就是管理员常用密码
解题思路: 滑到网页最下面可以看到“Help Line Number : 372619038”,根据提示访问/admin,用户名为:admin,密码为:372619038,即可得到flag。

web 13

题目: 技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
解题思路: 滑倒网页最后点击“document”,可以看到
登陆默认后台地址:http://your-domain/system1103/login.php
默认用户名:admin
默认密码:admin1103
访问/system1103/login.php,输入用户名和密码即可得到flag。

web 14

题目: 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
解题思路: 根据提示访问/editor,一个个尝试,最终打开图片——图片空间——var——www——html——nothinghere——fl000g.txt,根据这些提示访问/nothinghere/fl000g.txt,即可得到flag。

web 15

题目: 公开的信息比如邮箱,可能造成信息泄露,产生严重后果
解题思路: 翻到网页最下面可以看到1156631961@qq.com,访问/admin,点击忘记密码,需要回答:我的所在地是哪个城市?,想到刚刚所得的邮箱,查看一下发现是西安的账号,输入西安,密码重置,输入用户名和密码即可得到flag。

web 16

题目: 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
解题思路: 根据提示“探针”,访问/tz.php,查看PHP参数,点击PHPINFO,在页面中搜索flag,即可得到flag。

web 17

题目: 透过重重缓存,查找到ctfer.com的真实IP,提交
flag{IP地址}
解题思路: 题目给出提示“直接ping www.ctfshow.com 获得flag”,根据提示查看www.ctfshow.com的ip的地址。搜索网址:https://icplishi.com

web 18

题目: 不要着急,休息,休息一会儿,玩101分给你flag
解题思路: 不用去玩游戏ctrl+u查看源码可以看到js/Flappy_js.js,点击进入查看有一串疑似Unicode编码"\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b",解出可得:“你赢了,去幺幺零点皮爱吃皮看看“,根据提示访问/110.php,即可得到flag。

web 19

题目: 密钥什么的,就不要放在前端了
解题思路: ctrl+u查看源码可以看到

  $flag="fakeflag"
    $u = $_POST['username'];
    $p = $_POST['pazzword'];

      
  if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04')

根据提示在火狐组件Max HacKBar,post传入“username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04”即可得到flag。

web 20

题目: mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
解题思路: 访问/db/db.mdb,下载文件用记事本打开,查找flag。

  • 1
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值