ctfshow web入门 信息搜集wp

web1 web2

直接查看源码即可得到flag;

web3

抓包在发送即可得到flag

web4

robots.txt文件泄露

web5

访问index.phps即可得到源码,下载源码就可以得到flag

web6

访问www.zip得到源码就可以得到flag

web7

git源码泄露,比较简单, 访问url/.git/就可以得到flag

web8

svn版本泄露,访问 url/.git/就可以得到flag

web9

Vim缓存泄露,根据网上大佬的解释如下

​ 当vim编辑文本时会创建临时文件,如果正常退出时临时文件会自动删除,如果产生意外退出后就会保留临时文件,如果vim意外退出后没有对保存的临时文件进行处理就会造成vim临时文件泄露

以index.php为例:
	第一次产生的临时文件名为.index.php.swp
	第二次产生的临时文件名为.index.php.swo
	第三次产生的临时文件名为.index.php.swn
index前面有 "." 访问临时文件时不需要添加前面的 "."

​ 直接访问url/index.php.swp下载文件查看flag

web10

cookie缓存,打开内存找到cookie就可以得到flag

web11

​ 域名信息泄露,使用dig或者nslookup指定DNS类型进行查找,打开它提示给的网站,去根就它给的域名去查找就可以得到flag

web12

根据提示在最后看到一串数字,在用字典扫一下发现一个robots.txt文件,发现提示admin目录,打开admin目录在根据账号admin密码就是那一串数字,登录就可以得到flag

web13

根据提示找到最下面的document技术文档,点击之后跳转一个文档,在访问那个网站,根据账号和密码进行登录,登录就可以得到flag

web14

根据提示访问editor目录,然后在文件框哪里找到flag所在的位置,nothinghere/fl000g.txt,访问nothinghere/fl000g.txt就可以得到flag

web15

打开网页访问/admin,需要登录,账号一般为admin,密码就不知道了,点击忘记密码,它有一个问题就是那个地方,根据提示,里面有一个邮箱,在qq上搜一下发现它说现居西安,然后回答问题得到密码,登录就得到flag

web16

根据提示访问/tz.php可以得到雅黑探针,在php参数哪里得到phpinfo点击之后搜索就得到flag

web17

直接dirsearch加上-e*参数开扫,得到/backup.sql,访问就下载一个文件,用记事本打开就得到flag

dirsearch -u http://37da880b-7553-40c4-83b7-fe92274bcaa4.challenge.ctf.show/ -e*

使用方法如上

web18

游戏题一般就是源码或者就是js,这一题是js

unicode解码就是flag的路径,访问路径就可以得到flag

web19

根据这个用在线AES解密

解密就可以得到flag

web20

mdb文件泄露,访问/url/db/db.mdb,下载一个文件,用记事本打开就可以得到flag

  • 9
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值