-
web1(F12)
-
web2(关闭浏览器js、view-source+url、ctrl+u)
-
web3(看不见源码就F12-network、抓包)
-
web4(robots.txt信息泄露)
-
web5(phps源码泄露)
-
web6(www源码b、.rar .zip .7z .tar.gz .bak .swp .txt)
-
web7(版本控制原源码泄露、.git)
-
web8 (版本控制原源码泄露、.svn)
-
web9(vim缓存泄露、第一次意外退出生成的是.swp、第二次.swo、第三次.swn)
-
web10 (cookie信息)
-
web11(dns的txt信息,用nslookup)
-
web12(网页信息收集,记得有个工具会分析网页的邮箱、生日、名字来生成一个字典并爆破)
-
web13(将默认说明文档落在主页上了,然后还没有改默认用户和密码[😓]其实挺多开发测试的服务通过默认口令可以爆破登进去,之后慢慢自己总结吧)
-
web14
好吧,应该是一个方便前端开发内置的编辑器editor。
不看wp没见过的话真的想不到。
其实在看见上传文件的选项就要引起高度重视,后面还有个文件空间,将文件目录一览无余,找到var的www文件中有一个敏感文件。 -
web15
找到admin的后台登录地址,用户名或者密码错误都有不同的提示。
确认admin是用户,然后点击忘记密码,问题是哪个城市,用QQ搜索好友就是邮箱的账户,显示陕西西安,回答之后就会重置密码。
就是考察敏感信息的敏感度。 -
web16(copy WP)
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息
根据提示用到php探针知识点
输入默认探针tz.php
打开后点击phpinfo就可以查看到flag -
web17
用dirsearch,扫出有个sql的bcp,数据库备份文件。 -
web18
js小游戏,赢了就给信息,打开js源文件看看在if中得到\u的编码,然后转码得到110.php -
web19
AES加密,emmmmm参数什么的都在js里面看得见
ctfshow-web-信息收集
于 2024-02-19 11:24:44 首次发布
![](https://img-home.csdnimg.cn/images/20240711042549.png)