ctf.show web入门(信息搜集) 1~20

目录

web1(源码)

web2(源码)

web3(抓包)

web4 (robots)

web5(index.phps)

web6(解压源码泄露)

web7(git泄露)

web8(svn泄露)

web9(vim缓存)

web10(cookie)

web11(域名)

web12(公开信息)

web13(公开文档)

web14(源码泄露editor)

web15(公开邮箱)

web16(PHP探针)

web17(sql备份泄露)

web18(web小游戏)

web19(php代码信息)

web20(mdb文件)



web1(源码)

右击查看源代码即可

web2(源码)

他告诉说无法查看源代码,确实右击 F12没反应, 但是我们直接Ctrl+u 就可以看了 

或者 hint给了一个方式 : 通过在url头部添加 view-source:

web3(抓包)

抓包后直接go 出来了 ,F12表头也有

web4 (robots)

url后输入 robots.txt,再访问新得到的 flagishere.txt

web5(index.phps)

 url 后面输入index.phps 自动下载一个PHP文件,打开后就是falg

web6(解压源码泄露)

源码泄露, url 后面输入 www.zip 就下载了一个文件

 里面的flag是假的,继续访问fl000g.txt 才可以

web7(git泄露)

不太懂什么意思,还是看了提示

考察git代码泄露,直接访问url/.git/index.php

web8(svn泄露)

 考察信息svn泄露,直接访问url/.svn/

web9(vim缓存)

考察vim缓存信息泄露

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . " 

访问/index.php.swp 自动下载后的php文件里是flag

web10(cookie)

谷歌直接在表头里找到cookie,就看到flag了 

web11(域名)

 通过dns检查查询flag 阿里云网站运维检测平台 TXT 记录,一般指为某个主机名或域名设置的说明。

web12(公开信息)

 查看robots.txt

 不允许访问admin,我们就访问 ,进入一个登录界面,

用户名自然是admin,密码根据提干的提示(有时候网站上的公开信息,就是管理员常用密码)

找到原网页的底部 有个像是密码的东西 

登录后flag即出

web13(公开文档)

根据提示找到文档document,下载

 

 给出这些信息,半天进不去,不是直接打开这个链接,

要在原url后面加入:/system1103/login.php   ,输入账号密码

web14(源码泄露editor)

根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 

一层层找到falg,editor/attached/image/var/www/html/nothinghere/fl000g.txt

原url后面访问 /nothinghere/fl000g.txt,即可

web15(公开邮箱)

在主页下面发现一个邮箱

 url后面访问\admin 有个登录表单,点忘记密码,有个密保问城市,这就用到qq邮箱了

 

 密保是西安, 就ok了

web16(PHP探针)

Hint:

考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag 

打开tz.php,再打开PHPINFO ,然后Ctrl+f 搜索 flag

web17(sql备份泄露)

在url 后面 输入/backup.sql, 自动下载了一个sql文件,vscode打开就可以了

web18(web小游戏)

 web的小游戏,一般都与js源码有关

找到了判断分数的条件,一段 unicode编码, 

  访问110.php

web19(php代码信息)

打开源码,发现插入了一段php代码,给了用户和密码信息,直接输入是不行

PHP代码显示POST传参,我们用hackbar试一下

 一定要注意是pazzword ,我看成password 浪费不少时间

web20(mdb文件)

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

Hint:

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值