CTF SHOW web入门信息收集

信息收集

web1

思路:F12查看源码得到flag

web2

思路:Ctrl+U或者 view-source:http://网站/ 查看源码得到flag

web3

思路:利用burpsuite抓包数据,在数据包中找到flag
(当F12或者源码都没有flag时可以尝试抓包)
在这里插入图片描述

web4 robots协议

思路:在url后打/robots.txt就可以查看robots协议中规定的部分,打开后可以看到一个flag的txt文件在url后打上该代码即可查询到flag

web5 phps源码泄露

思路:查看url/index.phps直接查看源码,flag就在源码里面

web6 zip源码泄露

思路:zip是常用的文件备份,直接url/www.zip下载下来后可以得到一个flag.txt打开即可得到flag

web7 .git敏感信息泄露

思路:根据提示版本控制 现在主流的分布式版本控制系统(vcs)是Git
还有一种集中式版本控制系统是svn,下一题便是svn泄露。本题只需要在url后面打/.git即可得到flag

web8 svn源码泄露

思路:同上面的git泄露,只需在url后打上/.svn即可看到flag

web9 vim缓存文件

思路:临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。所以通过在url后面加上/index.php.swp即可看到flag
在这里插入图片描述 图片转自(ICode9)

web10 cookie

思路:利用burpsuite抓包数据并送到repeater得到有URL编码的flag,再利用hackbar解码
在这里插入图片描述在这里插入图片描述

web11 解析域名

思路:直接在windows命令行中输入nslookup -qt=txt ctfshow.com即可解析域名
在这里插入图片描述

web12 页面信息

思路:拉到最下面看到了一个电话,猜测为密码
在这里插入图片描述
然后打开url/admin/会让你输入用户名和密码用户名为admin

web13 document

思路:根据提示找到技术文档,打开后发现可以登录其后台,并且用户名和密码已经给了,并在网址后输入/system1103/login.php即可登录后台
在这里插入图片描述

web14 editor信息泄露

思路:泄露重要(editor)的信息,根据提示在url后打上/editor进入编辑器,打开编辑器后查看文件空间,找到flag路劲,并在url后根据该路径找到flag

在这里插入图片描述

web15 公开信息

思路:题目中提到了公开信息的泄露,翻到最下面找到一个邮箱,在qq中搜索知道该人在西安先且记下来这个信息,然后在url后打/admin进入后台看到要输入密码点击忘记密码,问题的答案刚好就是西安,重置密码后登录得到flag
在这里插入图片描述

web16 php探针

思路:直接在url后面接/tz.php进入探针,并打开phpinfo在里面一个个找flag

web17 探寻真正的ip

思路:直接打开cmd ping www.ctfshow.com即可得到
在这里插入图片描述

web18 js代码

思路:打开源码看到js/Flappy_js.,点击进入,拉到最下面看到当分数大于100时会有一段Unicode编码,利用Unicode解码可以得到你赢了,去幺幺零点皮爱吃皮看看,然后直接在url后打/110.php即可得到flag
在这里插入图片描述
在这里插入图片描述Unicode编码相关知识
在这里插入图片描述

web19 js前端绕过

思路:打开源代码查看js代码,发现其用post方式传输密码和账号,直接用habkbar以post的方式提交
在这里插入图片描述在这里插入图片描述

web20 mdb文件

思路

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值