ctfshow web入门 信息搜集

web1

鼠标右击查看网站源代码

web2

f12和右键被禁掉了 那就快捷键ctrl + u或者url前面加上 view-source:

web3

bp抓包发包 得到flag

web4 robots协议

robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。
当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt;
如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;
如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面

url后加上/robots.txt 可以看到被禁止访问的后缀,继续访问拿到flag

web5 phps泄露

phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码.
因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。
其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。 
它的MIME类型为:text/html, application/x-httpd-php-source, application/x-httpd-php3-source

直接url后缀加/index.phps,得到了一个文件

web6 源码压缩包泄露

访问/www.zip 获得源码和一个flag.txt文件 但是文件中的flag上交失败 这就牵扯到开发中的一个知识点

当别人开发出一套系统时,源码文件开放下载,别人是可以任意使用的,而且文件内容是可以任意修改的

所以这块要访问 /fl000g.txt 得到flag

web7 .git泄露

这里是 .git 源码泄露。
是由于运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候, .git 这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。
访问 url/.git/ ,得到 flag 。
类似的还有 .hg 源码泄露,由于 hg init 的时候生成 .hg 文件。

版本控制很重要,但不要部署到生产环境更重要

直接url后缀加/.git/

web8 .svn泄露

访问/.svn得到flag

web9 vim缓冲

临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "

访问/.index.php.swp 得到flag

web10 cookie泄露

Cookie是当主机访问Web服务器时,由 Web 服务器创建的,将信息存储在用户计算机上的文件。
一般网络用户习惯用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理。

bp抓包看到cookie,flag就在cookie中

web11 域名信息

域名其实也可以隐藏信息

通过dns检查查询flag 阿里云网站运维检测平台 TXT 记录,一般指为某个主机名或域名设置的说明。

查找flag.ctfshow.com域名下的txt记录 查找得到flag

web12 简单社工

打开网站是一个仿购物网站 最下面有管理员的电话号码 尝试访问robots.txt 发现存在/admin 接着访问是一个登录链接 用户名尝试admin 密码尝试电话号码 成功登录拿到flag

web13

首先查看网站源代码 发现一个 document.pdf的链接很可疑,然后点进去发现是开发网站时遗留的技术文档,上面有网站后台地址和用户名以及密码,访问后台登录拿到flag

web14 编辑器信息泄露

有时候源码里面就能不经意间泄露重要(editor)的信息

根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问

web15 邮箱泄露

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag

web16 php探针

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag

web17 sql文件泄露

备份的sql文件会泄露敏感信息

访问/backup.sql 得到一个文件 包含flag

web18 js文件

进去是个像素鸟小游戏,玩的不亦乐乎,突然想起这是一道题。。。。

先查看源码,发现最下面有一串编码

\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b

按照经验猜测是unicode编码,解码发现是

你赢了,去幺幺零点皮爱吃皮看看。直接访问/110.php得到flag

web19 前端泄露

法一:

查看源代码,原来他把username和密钥放在前端了,那就post方式提交用户名密码,得到flag

法二:

通过查看源码发现密钥加密方式为AES,AES加密模式,填充,密钥,偏移量查看源码均可得到,找个工具解密得到密码,登录拿到flag

web20 accesee

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了

进入环境提示是 asp+access ,想到mdb文件

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值