ctf.show之信息搜集

目录

web1: 开发注释未及时删除

web2:JS前台拦截 == 无效操作 

web3: 没思路的时候抓个包看看,可能会有意外收获

web4: 总有人把后台地址写入robots,帮黑阔大佬们引路

web5: phps源码泄露有时候能帮上忙

web6: 解压源码到当前目录,测试正常,收工

web7: 版本控制很重要,但不要部署到生产环境更重要

web8: 版本控制很重要,但不要部署到生产环境更重要

web9: 发现网页有个错别字? 赶紧在生产环境vim改下,不好,死机了

web10: cookie 只是一块饼干,不能存放任何隐私数据

web11 :  域名其实也可以隐藏信息,比如flag.ctfhow.com 就隐藏了一条信息 

web12 : 有时候网站上的公开信息,就是管理员常用密码

web13 : 技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码 

web14 : 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

web15 :  公开的信息比如邮箱,可能造成信息泄露,产生严重后果

web16 :  对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露.

web17 : 备份的sql文件会泄露敏感信息

web18 : 不要着急,休息,休息一会儿,玩101分给你flag

web19 : 密钥什么的,就不要放在前端了

web20 : mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了

最终: ctfshow的信息收集结束,开启下一篇章


web1: 开发注释未及时删除

打开F12,查看源代码即可;

web2:JS前台拦截 == 无效操作 

way1: view-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。 如果要在IE下查看源代码,只能使用查看中的"查看源代码"命令.以前的使用方法:在浏览器地址栏中输入 view-source: sURL

way2:Ctrl+U 查看当前网页的源代码

web3: 没思路的时候抓个包看看,可能会有意外收获

如上图所示,打开F12,再点击Network,可能没有内容,那么我们点击网页左上角刷新按钮,就有了响应头。

web4: 总有人把后台地址写入robots,帮黑阔大佬们引路

在python爬虫领域有一个很重要的观念是君子协议,即robots.txt

则我们在url后面访问robots.txt

紧接着,继续访问给的文件路径:/flagishere.txt

web5: phps源码泄露有时候能帮上忙

 

这题是phps源代码泄露,因为phps即可看源代码,则我们访问index.php,最后把文件下载出来并查看即可得到ctfshow

web6: 解压源码到当前目录,测试正常,收工

由于网站的文件都是放置在www文件夹下面的,zip是一种压缩格式。也就是www文件夹里面的文件全部压缩在www.zip里面了,所以我们直接访问www.zip,如下图所示: 

得到两个文件,其中有一个文件是fl000g.txt,打开文件查看,给了提示说flag就在这个fl000g.txt,因此我们在url上继续访问fl0000g.txt文件,得到flag,如下图所示: 

web7: 版本控制很重要,但不要部署到生产环境更重要

此题思路是,.git代码泄露,所以我们直接在url去访问.git文件,如下图所示: 

web8: 版本控制很重要,但不要部署到生产环境更重要

此题与上题类似直接访问.svn就行,svn信息泄露,总结: svn与git一样,SVN其实也是常用的代码版本管理工具。

web9: 发现网页有个错别字? 赶紧在生产环境vim改下,不好,死机了

题解思路 : 本题目的是让答题者了解到vim编辑器使用时会有一个缓存文件,这个缓存文件在保存时进行删除,但是在vim意外退出时这个缓存文件,会以源文件加一个.swp后缀进行保存,我们可以尝试访问这些文件来尝试获取一些文件。   

因此此题直接访问index.php.swp文件,进行下载并查看,如下图: 

web10: cookie 只是一块饼干,不能存放任何隐私数据

因此,本题题解是打开F12,点击Network,查看cookie,得到flag,如下图所示: 

不过,此flag还需经过处理,也就是url解码,最终才得到flag。

web11 :  域名其实也可以隐藏信息,比如flag.ctfhow.com 就隐藏了一条信息 

此题环境暂时坏了。。。。。。。。。。。。。。。。。。。。。

web12 : 有时候网站上的公开信息,就是管理员常用密码

题解思路 : 一般先找后台 先用/admin 然后网站上找密码即可,拉到最后,发现那个电话号码像是密码,于是尝试 用户 admin 密码 电话号码就好了。如下图所示: 

登录成功即可获得flag

web13 : 技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码 

属于是信息泄露,可以在这些文档中发现很多信息,例如文件中有许多的信息泄露的地方,本题在底部的document就有记录。因此点击document,再访问提示的路径

web14 : 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

题解: 题目给了editor这么一个思路,则我们在网页中找editor,发现没有,紧接着我们就在url后面访问这个editor,发现是一个文本编辑器,找到上传服务器,发现文件里的居然是服务器里的文件,因此,按按一般思路flag一般都是在var/www/html中的,文件夹里有一个叫nothinghere,发现一个奇怪的,fl0000g.txt文件,想另存为下来,结果无效,则我们直接在url后面访问notinghere/fl000g.txt即可,如下图所示 

web15 :  公开的信息比如邮箱,可能造成信息泄露,产生严重后果

如图,依然是一个网页页面,然而下面是有他的qq邮箱的,因此我们可以猜测qq邮箱就是密码,所以我们仍然像前面一题一样,访问/admin,将用户是admin,密码是他的qq号码,登录发现并登录不进去,则我们'忘记密码" 看看,问了一个所在地的问题,我们有他的qq就可以去查他的所在地 ,发现是陕西西安,问城市就回答西安。admin的密码就出来了。最后拿到flag.

web16 :  对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露.

探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。。因此我们去访问tz.php文件,发现出现了雅黑PHP探针,如下图: 

紧接着我们在Ctrl + F ,去找phpinfo文件(因为phpinfo文件内存有大量的信息),并点击,进入phpinfo页面,再次Ctrl + F,去找ctfshow,即可找到flag了,如下图所示 ;

web17 : 备份的sql文件会泄露敏感信息

发现此题并无思路,则我们目录扫描,如下图所示 :

发现一个sql文件,则我们去访问它,并下载下来,得到: 

web18 : 不要着急,休息,休息一会儿,玩101分给你flag

我们查看源代码,发现一个js文件,打开查看一下,如何才能得分到101,发现有如下代码: 

以上是unicode编码,我们进行解码,看看能得到什么信息,得到“你赢了,去幺幺零点皮爱吃皮看看”,最后我们去访问110.php文件,得到flag

web19 : 密钥什么的,就不要放在前端了

如上图所示:  上面有两个,一个是偏移量iv,一个是密钥,下面那个是密文,所以我考虑的就是AES加密,我们用工具进行解密:

密码改为这个,用户名还是admin,即可得到flag。

web20 : mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了

此题并没有任何发现,我们仍然进行目录扫描,我们扫出来了db目录

继续根据db目录,再次扫描(递归扫描,揪着不放),如下图所示

发现db/db.mdb的状态码是200,发现可以访问,我们再进行访问,并下载下来,就会得到flag

最终: ctfshow的信息收集结束,开启下一篇章,谢谢!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值