ctfshow-web-信息收集

本文概述了从基本的浏览器开发者工具(F12)到高级的安全实践,如源码查看、版本控制泄露、编辑器安全、DNS信息、cookie保护、php探针利用以及加密技术的破解方法。揭示了在Web开发过程中需要注意的各种安全风险点。
摘要由CSDN通过智能技术生成
  1. web1(F12)

  2. web2(关闭浏览器js、view-source+url、ctrl+u)

  3. web3(看不见源码就F12-network、抓包)

  4. web4(robots.txt信息泄露)

  5. web5(phps源码泄露

  6. web6(www源码b、.rar .zip .7z .tar.gz .bak .swp .txt)

  7. web7(版本控制原源码泄露、.git)

  8. web8 (版本控制原源码泄露、.svn)

  9. web9(vim缓存泄露、第一次意外退出生成的是.swp、第二次.swo、第三次.swn)

  10. web10 (cookie信息

  11. web11(dns的txt信息,用nslookup)

  12. web12(网页信息收集,记得有个工具会分析网页的邮箱、生日、名字来生成一个字典并爆破)

  13. web13(将默认说明文档落在主页上了,然后还没有改默认用户和密码[😓]其实挺多开发测试的服务通过默认口令可以爆破登进去,之后慢慢自己总结吧)

  14. web14
    好吧,应该是一个方便前端开发内置的编辑器editor
    不看wp没见过的话真的想不到。
    其实在看见上传文件的选项就要引起高度重视,后面还有个文件空间,将文件目录一览无余,找到var的www文件中有一个敏感文件。

  15. web15
    找到admin的后台登录地址,用户名或者密码错误都有不同的提示。
    确认admin是用户,然后点击忘记密码,问题是哪个城市,用QQ搜索好友就是邮箱的账户,显示陕西西安,回答之后就会重置密码。
    就是考察敏感信息的敏感度。

  16. web16(copy WP)
    php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息
    根据提示用到php探针知识点
    输入默认探针tz.php
    打开后点击phpinfo就可以查看到flag

  17. web17
    用dirsearch,扫出有个sql的bcp,数据库备份文件。

  18. web18
    js小游戏,赢了就给信息,打开js源文件看看在if中得到\u的编码,然后转码得到110.php

  19. web19
    AES加密,emmmmm参数什么的都在js里面看得见

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值