Web入门(信息收集)

一.Web1
考察:如何查看源代码
题目:开发注释未及时删除
解题:ctrl+u即可view-source:http://bd9f85b1-7653-400c-b3f9-20ff8849e4b4.challenge.ctf.show:8080/
在这里插入图片描述

二.Web2
考察:查看源代码
题目:js前台拦截===无效操作
解题:查看源代码view-source:http://e9bdea52-0243-4c8d-86e7-96ae5aac5d78.challenge.ctf.show:8080/
在这里插入图片描述

三.Web3
题目:没思路的时候抓个包,可能有意外收获
解题:用f12看响应头
四.Web4
题目:总有人把后台地址写入robots,帮黑阔大佬们引路。
解题:根据提示访问/robots.txt 可以得到
这样的字样,在访问/flagishere.txt 可以得到flag
在这里插入图片描述

五.web5
题目:phps码源泄露有时候能帮上忙
解题:根据提示访问/index.phps,下载文件用记事本打开即可得到flag
六.Web6
题目:解压源码到当前目录,测试正常,收工
解题:根据题目提示访问/www.zip 下载压缩包,打开后有两个文件index.php和fl00.txt,打开前面的文件发现在这里插入图片描述
,打开后边文件在这里插入图片描述
但这并不是最后的答案,所以再次访问/fl000.txt 可以得到真正的flag
七.Web7
考察:git代码泄露
题目:版本控制很重要,但不要部署到生产环境更重要。
解题:根据提示可以知道是版本控制,可以访问/.git (/index.php), /.svn。
在这里插入图片描述

注:和那个svn类似,也是若配置不当,可能将文件直接部署到向上环境,就引起了git的泄露。
八.Web8
考察:svn信息泄露
题目:版本控制很重要,但不要部署到生产环境更重要。
解题:根据提示可以知道访问/.svn (与web7相似)
在这里插入图片描述
注:svn是subversion的简称,是一个开放代码源的版本控制,可对站点自动部署,如果配置不当可能直接将文件部署到线上环境,从而引起svn泄露。
九.Web9
考察:vim缓存信息泄露
题目:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了。
解题:根据提示vim,直接访问/index.php.swp,下载文件用记事本打开就可得到在这里插入图片描述

十.Web10
考察:cookie直接抓包,请求数据包(怎么找cookie数据包)
题目:cookie只是一块饼干,不能存放任何隐私数据。
解题:查看响应头,找cookie,请求抓包得到flag记得用url解码。
在这里插入图片描述

十一.Web11
考察:dsn检查
题目:域名其实也可以隐藏信息,比如ctfshow.com就隐藏了一条信息
解题:通过题目的提示,查询https://zijian.aliyun.com/,然后查看ctfshow.com的dsn即可。
在这里插入图片描述

十二.Web12
考察:查看文件robots.txt
题目:有时候网站上的公开信息,就是管理员常用密码。
解题:访问/admin,用户名是:admin,密码是(滑倒页面最下方可得到)
在这里插入图片描述

十三.Web13
考察:
题目:技术文档里不要出现敏感信息,部署到生产环境后及时修改默认密码。
解题:根据提示,在网页最后发现有document
在这里插入图片描述

点开之后发现有个后台地址,用户名和密码登录得到flag
在这里插入图片描述

十四.Web14
考察:信息泄露,路径
题目:有时候源码里面就能不经易间泄露重要(editor)的信息,默认配置害死人。
解答根据提示访问/editor,打开图片/图片空间/var/www/html/nothinghere/fl000.txt,然后访问/nothinghere/fl000.txt,可得flag。
十五.Web15
题目:公开的信息比如邮箱,可能造成信息泄露,产生严重后果。
解题:在页面在下方可以看到一个qq邮箱账号,访问/admin,直接整忘记密码,就可以看到一个问题“我所在的是哪个城市?”直接在qq里查找可以得到是西安的,然后重置密码,再输入用户名和密码可得到flag。
十六.Web16
考察:php探针是用来探测空间,服务器运行状况和php信息用的,探针可以实时查看服务器硬盘资源,内存占用,网卡流量,系统负载,服务器时间等信息。
题目:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。
解题:访问/tz.php版本是雅黑php探针,然后查看phpinfo搜索flag。
在这里插入图片描述

十七.Web17
题目:透过重重缓存,查找到ctfer.com的真实IP,提交flag{IP地址}
解题:根据提示访问www.ctfshow.com,查看该网址的ip地址可搜(https://ip.tool.chinaz.com/ ,,https://icplishi.com)
在这里插入图片描述

十八.Web18
题目:不要着急,休息,休息一会儿,玩101分给你flag
解题:游戏真的不用玩了,直接上ctrl+u看网页源代码,可以查看到一个js的文件,点进查看之后有像unicode的编码,解码之后可以得到“你赢了,去么么零点皮爱吃皮看看”,再根据题目提示访问/110.php可得flag。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
十九.Web19
题目:密钥什么的,就不要放在前端了
解题:先查看代码源(ctrl+u或者单击右键进行查看)可得
在这里插入图片描述

根据提示可以在火狐里组件Max HacKBar,post里写入
在这里插入图片描述

点击run就可以得到flag
在这里插入图片描述

二十.web20
题目:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱库了。
解题:根据提示访问/db/db.mdb,下载文件用记事本打开,查找flag即可。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值