ctfshow-信息收集

web1

右键查看源代码即可发现flag

web2

禁用js即可

web3

在响应的数据包里面

web4

robots是一个告诉爬虫什么可以爬什么不可以爬的东西,但robots.txt文件里面暴露了后台地址?然后就获取了flag

问题来了,我用扫描器不也可以扫到吗

web5

在index.phps里面

问题来了,我用扫描器不也可以扫到吗

web6

扫除根目录下的www.zip压缩包后,我们打开,得到提示:flag in fl000g.txt

然后进入/fl000g.txt下,出现flag

这河鲤吗?

web7

怎么说呢,开发的时候要用到版本控制工具,但把这个工具布置到生产环境中了,不就有问题了吗

- -掌握了开发(虽然这不难)知识,就明白了

/.git

web8

同上- -

/.svn

web9

index.php.swp

临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "

昂,访问 index.php.swp 时实际上访问的是以.index.php.swp开头的文件

可能是一个配置或文件系统方面的情况

不懂,咱都访问一次看看

web10

抓包cookie中,没加密逆天

web11

nslookup -qt=txt flag.ctfshow.com

  • nslookup: 一个用于查询 DNS(Domain Name System)信息的命令行工具。
  • -qt=txt: 选项用于指定查询的记录类型,这里是 TXT 记录。TXT 记录通常用于存储与域名相关的文本信息,例如验证和身份验证密钥。
  • flag.ctfshow.com: 要查询的域名

web12

admin的密码是帮助热线的号码,也就是说我们可以尝试使用网站相关的信息进行密码的爆破

web13

下载居然没显示,牛逼,翻译出来是正文,所以没点

web14

扫描器也扫得出来

web15

根据信息泄露的邮箱,去添加qq,知道了所在地,然后密保是qq所在地地址

web16

探针没删- -服了

web17

遍历就行 backup.sql

web18

看js代码,找到js,然后输入代码,达成条件result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");

然后就可以去110.php拿flag

总结:js代码判断的条件,我们可以在前端就行绕过

web19

把密钥的加密流程放上去了,然后我们根据加密流程,逆向一下

就得知了解密流程

web20

遍历。。。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值