web入门——ctfshow(3-20)(信息搜集)

目录

web3

web4

web5

web6

web7

web8

web9

web10

web11

web12

web13

web14

web15

web16

web17

web18

web19

 web20


感谢https://www.bilibili.com/read/cv16100611/

web3

没思路的时候抓个包看看,可能会有意外收获

web4

总有人把后台地址写入robots,帮黑阔大佬们引路。

robots.txt 

web5

phps源码泄露有时候能帮上忙

考点phps文件泄露,直接访问index.phps。得到一个文件。。。获得flag

web6

解压源码到当前目录,测试正常,收工

一般开发的源码压缩包名字都是www.zip,访问url/www.zip

得到一个压缩包,有fl000g.txt,假的,访问url/fl000g.txt

web7

版本控制很重要,但不要部署到生产环境更重要。

考察git代码泄露,直接访问url/.git

( 版本控制常用两种软件,一种是git,一种是svn,版本控制泄露就是将.git文件夹或者.svn文件夹也部署到网站上了 )

web8

版本控制很重要,但不要部署到生产环境更重要。

这个就是 url/.svn

web9

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

 程序员使用vim编辑器编写一个`index.php`文件时,会有一个`.index.php.swp`文件,

如果文件正常退出,则该文件被删除,

如果异常退出,该文件则会保存下来,

该文件可以用来恢复异常退出的index.php,同时多次意外退出并不会覆盖旧的`.swp`文件,而是会生成一个新的,例如`.swo`文件。

url/index.php.swp 

web10

cookie 只是一块饼干,不能存放任何隐私数据

 这个以前做过

注意:{ }通过了url编码为%7B和%7D

web11

域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

 通过dns检查查询flag 阿里云网站运维检测平台 TXT 记录,一般指为某个主机名或域名设置的说明。

查找flag.ctfshow.com域名下的txt记录

web12

有时候网站上的公开信息,就是管理员常用密码

查看robots.txt文件,用户名admin。密码:在页面的最下方

url/admin,进入登入界面

web13

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

根据题目提示 技术文档 在页面下面发现 document 下载发现里面存在后台地址和用户名密码登录成功获 得flag

web14

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

 根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问

进入,选择上传附件

var->www->html->nothinghere->fl000g.txt路径

访问url/nothinghere/fl000g.txt即可得到flag

web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag 

(牛夫人。。。)

web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag

进入搜索flag

web17

备份的sql文件会泄露敏感信息

url/ backup.sql

web18

不要着急,休息,休息一会儿,玩101分给你flag

 查看js文件,查看flag的条件,去通过uncode解码。 访问110.php

url/110.php 

web19

密钥什么的,就不要放在前端了

 前端查看源代码,post提交用户名密码

直接输入,不对

打开bp ,直接改

 web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database} 

这一题主要是体验一下以前的文件泄露方法,现在很少见到asp+access架构了

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_MOB_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值