CTFshow web入门之信息收集(web1-web20)

信息搜集:

web1:

F12查看网页源代码

web2:

题目描述:无法查看网页源代码,右键以及F12无法查看

解题思路:
1、题目说无法查看网页源代码,那么flag就在网页源代码下面,可以通过其它方式查看
2、查看网页源代码的方式:
1)右键,查看网页源代码
2)F12
3)curl+u
4)网页前加view-source:

web3:

题目描述:查看源代码没有flag

解题思路
1、F12打开,在网络中数据包头部查看是否存在flag
2、网上说,Burp抓包,但是并没有看到flag

web4:

题目描述:提示存在robots.txt文件

解题思路:
1、访问robots.txt文件,文件内容显示存在flagishere.txt
2、访问flagishere.txt得到falg

web5:

题目描述:存在phps源码泄露

解题思路:
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。

因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。用户访问phps文件就能看到对应的php文件的源码。

要用到phps,至少要有对应的php文件,怎么找他的PHP文件呢?直接目录扫描,只扫出来一个index.php,那我们访问如下网站

得到index.phps,打开得到flag

web6:

题目描述:解压源代码到当前目录

解题思路:
1、在网站根目录下或当前目录下可能存在一个www.zip,尝试访问
2、下载后发现,压缩包内文件提示flag在fl000g.txt中,访问得到flag

web7:

题目描述:版本控制很重要,但不要部署到生产环境更重要。		不太理解什么意思

解题思路:
在其余情况无解下,使用目录扫描工具
1、御剑后台扫描工具,并没有发现其它页面
2、dirserache,扫描到/.git文件,访问得到flag
dirserache 使用方法:dirserache -u 网址

考察git代码泄露,直接访问url/.git/index.php

dirsearch安装和使用:https://blog.csdn.net/qq_33598708/article/details/124646273?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522168212839316800182781870%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=168212839316800182781870&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-1-124646273-null-null.142^v86^insert_down1,239^v2^insert_chatgpt&utm_term=dirsearch&spm=1018.2226.3001.4187

web8:

题目描述:版本控制很重要,但不要部署到生产环境更重要。

解题思路:于web7类似,直接通过dirsearch扫描,发现存在/.svn文件,访问得到flag

考察信息svn泄露,直接访问url/.svn/

web9:

题目描述:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

解题思路:

vim缓存中vim会自动生成备份文件及临时文件临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,
如果意外退出就会保留,文件名为 .filename.swp,
第一次产生的交换文件名为“.filename.txt.swp”
再次意外退出后,将会产生名为“.filename.txt.swo”的交换文件;
第三次产生的交换文件则为“.filename.txt.swn”

由题目体制可知,实在网页修改的情况下死机,通过目录扫描发现仅存在index.php,所以构造payload
Url/index.php.swp

类似信息泄露题目可参考:
https://blog.csdn.net/a597934448/article/details/105431367

web10:

题目描述:cookie 只是一块饼干,不能存放任何隐私数据

解题思路:
按照题目提醒,直接查看cookie,发现存在URL编译过的flag,其中%7D={}

web11:

题目描述:
域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
由于动态更新,txt记录会变
最终flag flag{just_seesee}

解题思路:
1、域名是可以隐藏信息的,那么可以通过域名解释查看是否有符合条件
2、txt记录会变,那么flag就为域名解析之后的txt记录
3、域名解析网址:
1)http://dbcha.com/			域名解析查看
2)http://www.jsons.cn/nslookup/			Jsons.cn解析

web12:

题目描述:
有时候网站上的公开信息,就是管理员常用密码

解题思路:
1、拿到该网站时,由题目提示,查看网页上是否存在有用信息
2、得到一个电话号码
3、通过访问URL/robots.txt,发现存在/admin/路径
4、访问该目录后需要输入账号密码
5、猜测管理员账号为admin,密码为电话号码,成功登录,得到flag

web13:

题目描述:
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

解题思路:
其他的都是大写字母开头,而document是小写,怀疑这个

我们点开document。下载一份pdf

里面存在默认后台登录网址以及登录方式,登录成功之后得到flag

web14:

题目描述:
小0day:某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

解题思路:
1、由题目可知,先在网页源代码中查找editor信息,并没有发现有效信息
2、URL/editor发现一个编辑页面
3、点击文件上传时出现目录遍历,通过查找翻看发现flag在var/www/html/nothinghere/fl000g.txt
4、访问URL+/nothinghere/fl000g.txt得到flag

web15:

题目描述:
公开的信息比如邮箱,可能造成信息泄露,产生严重后果

解题思路:
1、在首页最下端发现一个QQ邮箱,通过查找QQ号,能够得到的信息为城市:西安
2、访问/admin,弱口令密码登录不上,发现存在可以修改密码的地方
3、修改密码时,密保问题为现居地,填写西安,提交,提示重置密码成功,密码为admin7789
4、登录admin账号,得到flag

web16:

题目描述:
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

解题思路:
1、题目提示测试用的探针可能为php探针,探针没有删除,那肯定是php探针没有删除,那就是如/tz.php
2、或者进行目录扫描,也可以发现存在tz.php页面
3、点击PHP参数,点击PHPINFO
4、在phpinfo页面搜索flag关键字,得到flag

web17:

题目描述:
备份的sql文件会泄露敏感信息

解题思路:
1、题目提示备份的sql文件,那么即为backup.sql或者可以通过dirsearch扫描
2、访问URl/backup.sql,打开得到flag

web18:

题目描述:
不要着急,休息,休息一会儿,玩101分给你flag

解题思路:
1、dirsearch扫描发现css、img、js三个目录,但是访问为404
2、右键查看源代码,没有有用信息
3、F12查看源代码,在js中找到score>100时,反馈\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b,通过Unicode解码后,得到“你赢了,去幺幺零点皮爱吃皮看看”
4、发现谐音,访问110.php得到flag

web19:

题目描述:
密钥什么的,就不要放在前端了

解题思路:
方法一:
通过F12查看源代码,得到备注信息
    <!--
    error_reporting(0);
    $flag="fakeflag"
    $u = $_POST['username'];
    $p = $_POST['pazzword'];
    if(isset($u) && isset($p)){
        if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
            echo $flag;
        }
}
    -->
并且通过对代码审计发现是通过AES前端加密的,所以,可以通过抓包重放得到flag
方法二:通过post传输绕过前端加密
注:password的上传参数为pazzword

在这里插入图片描述

方法三:通过代码审计,可以得知是AES加密,可以通过在线解密得到密码
注:AESECB模式是没有偏移量(iv)的
function checkForm(){
        var key = "0000000372619038";
        var iv = "ilove36dverymuch";
        var pazzword = $("#pazzword").val();
        pazzword = encrypt(pazzword,key,iv);
        $("#pazzword").val(pazzword);
        $("#loginForm").submit();    
    }

在线解密工具地址:https://the-x.cn/cryptography/Aes.aspx

在这里插入图片描述

web20:

题目描述:

解题思路:
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者notepad或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}

信息收集总结:

得到一个IP地址或网址时
第一步:查看源码
第二步:网页上查找是否有有效信息
第三步:查看是否存在说明文件rotobs.txt
第四步:通过御剑或dirsearch扫描探测是否存在其它页面
第五步:按照网页的框架信息查看是否存在测试文件或备份文件
  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值