CTFshow_web入门_信息搜集

0x00 web1

payload:查看源代码

0x01 web2

  • 分析下js代码
<script type="text/javascript">
	window.oncontextmenu = function(){return false};
	//oncontextmenu 事件在元素中用户右击鼠标时触发并打开上下文菜单。
	window.onselectstart = function(){return false};
	//oncontextmenu 事件在元素中用户右击鼠标时触发并打开上下文菜单。
	window.onkeydown = function(){
	if (event.keyCode==123){event.keyCode=0;event.returnValue=false;}};
	//onkeydown 事件会在用户按下一个键盘按键时发生
	//event.keyCode==123代表回车
</script>

payload:
抓包即可
②在URL前加入view-source:
③浏览器中设置禁用JS【快捷方式URL栏前面,刷新后面】

0x02 web3

payload:响应包中

0x03 web4

payload:访问robots.txt得flag文件名,访问即可

0x04 web5

payload:访问index.phps即可

0x05 web6

payload:扫描得备份文件,打开txt文件得flag ×,访问fl000g.txt得flag ✔

0x06 web7

payload:访问url/.git/

0x07 web8

payload:访问url/.svn

0x08 web9

payload:访问url/index.php.swp

0x09 web10

payload:cookie中

0x0A web11

TXT 记录,一般指为某个主机名或域名设置的说明。

通过dns检查查询flag https://zijian.aliyun.com/
cmd命令:nslookup -qt=txt ctfshow.com
一些网站
http://dbcha.com/
http://www.jsons.cn/nslookup/

0x0B web12

hint:有时候网站上的公开信息,就是管理员常用密码

  • 看了题目+大致浏览网站后在最下面找到电话,盲猜为密码
  • 登录页面在哪呢,盲猜./admin,成功
  • 用户名盲猜admin,输入密码,成功

wp是查看robots.txt文件

0x0C web13

hint:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

  • 浏览网站,观察+提示=最下面的document
  • 进去后有后台默认地址和帐号密码
  • 将your-domain改成靶机地址即可

0x0D web14

hint:①小0day:某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录
②有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

  • 访问/editor
  • 点击上传文件处的文件空间,可以看到所有文件目录,找即可
  • 找到后,访问url/nothinghere/fl000g.txt即可

对此有些许疑惑

0x0E web15

hint:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

  • 网页中找到邮箱
  • 访问/admin 出现后台登录,多次登录失败后,尝试忘记密码
  • 需要城市=》QQ中搜索QQ号找到城市西安,重置密码成功
  • 登录即可

0x0F web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

不会

考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag

0x11 web17

透过重重缓存,查找到ctfer.com的真实IP

直接ping www.ctfer.com 可以查询到真实IP
或者 朔源? 绕过cdn拿原始ip
https://asm.saas.broadcom.com/en/ping.php

0x12 web18

  • 源代码中的Flappy_js.js 找到window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
  • 放入控制台运行=》你赢了,去幺幺零点皮爱吃皮看看=》访问url/110.php即可

0x13 web19

  • 查看源代码=》找到用户名和密码=》抓包上传
  • 本来还想先解密,傻了

0x14 web20

不会

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值