CTFSHOW WEB入门 信息搜集 web1-20

CTFHUBWeb技能树——信息泄露writeup

web1

提示:开发注释未及时删除

查看源代码,得flag

web2

提示:js前台拦截 === 无效操作

无法通过右键/f12查看源代码,需要使用快捷键 CTRL+U 访问,在源代码注释里得flag

web3

提示:没思路的时候抓个包看看,可能会有意外收获

f12---网络---/文件响应包,得到flag

 

web4

提示:总有人把后台地址写入robots,帮黑阔大佬们引路

提示写robots,想起robots.txt是文件备份,进行尝试,获得flag

web5

提示:phps源码泄露有时候能帮上忙

从phps入手,考虑访问index.phps,下载阅览,得flag

 

web6

提示:解压源码到当前目录,测试正常,收工

下载源码访问,尝试 www.zip 备份文件,下载后看到有 fl000g.txt 文件,通过网址访问,得flag

web7

提示:版本控制很重要,但不要部署到生产环境更重要。

.git泄露,直接访问url/.git 得flag

学习知识:在Linux中.开头的文件是隐藏文件 , 网站管理员可能会存在在没有删除.git隐藏文件的情况下就将网站上线,这样就会造成源码泄露.      

web8

提示:版本控制很重要,但不要部署到生产环境更重要。

.svn泄露,直接访问url/.svn 得flag

学习知识:在Linux中.开头的文件是隐藏文件 , 网站管理员可能会存在在没有删除.svn隐藏文件的情况下就将网站上线,这样就会造成源码泄露. 

web9

提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

.swp泄露,直接访问url/index.php.swp,读取文件得flag

web10

提示:cookie 只是一块饼干,不能存放任何隐私数据

==>   f12查看网络包的文件头(根目录的响应文件头),得到flag   //  %7B=>{     %7D=>}   //

==>  控制台访问 document.cookie

web11

提示:域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

隐藏信息===》TXT记录

域名解析网站:

1.通过dns检查查询flag 阿里云网站运维检测平台 TXT 记录

2.域名解析查询(A/Txt/Cname/Mx/Srv/Aaaa...)  TXT记录

输入提示信息--flag.ctfshow.com 得查询TXT记录

web12

提示:有时候网站上的公开信息,就是管理员常用密码

浏览题目网站,是网站模板,考虑有文件备份 robots.txt

页面提示 /admin/ ,说明存在/admin/网页,进行访问

输入账号:admin     密码:372619038(网页底部电话)    得到flag

web13

提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

技术文档 ===》 网页底部 information--document 

点击document链接,跳转到document.pdf页面,获得后台管理网站和账号信息

 在http://e0b80e9f-b8c2-4754-90ae-30d83389921e.challenge.ctf.show/system1103/login.php后台输入账号密码后,即可成功获得flag

web14

提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

1.访问 /editor/ 网站,获得文本编辑器网页

2.网页上传网络空间图片,访问服务器目录,获得flag路径

3.网站首页直接访问 /nothing/fl000g.txt  ,得到flag

web15

提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

浏览网页,发现底部有邮箱信息

访问 /admin/ 进入后台,需要输入账号密码(未知)。

 点击忘记密码,进行密码重置。通过qq邮箱了解居住地信息(西安)  [搜索qq号获得居住地]

// 您的密码已重置为admin7789 //

  获得重置密码后,admin登录后台,获得flag

web16

提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

提示探针==> /tz.php 雅黑探针进行访问

 点击PHPINFO 跳转到phpinfo()界面,寻找flag

 

 web17

提示:备份的sql文件会泄露敏感信息

访问下载backup.sql,使用notepad++访问,得flag

web18

提示:不要着急,休息,休息一会儿,玩101分给你flag

查看网页源代码,发现Flappy_js.js文件,点击访问,在文件底部发现unicode加密内容

if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}

解密得:你赢了,去幺幺零点皮爱吃皮看看

访问/110.php,得flag

web19

提示:密钥什么的,就不要放在前端了

查看源代码,看到注释
<!--
    error_reporting(0);
    $flag="fakeflag"
    $u = $_POST['username'];
    $p = $_POST['pazzword'];
    if(isset($u) && isset($p)){
        if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
            echo $flag;
        }
}

 post账号密码传入,得flag

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

web20

提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

#mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb

下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值