- 本人自己的学习记录,会有错误的地方,尽情谅解,欢迎指出错误和不解的地方,让我们共同进步!
web1
看到页面没有它提示,首先想到右键查看页面源码
web2
页面提示无法查看源代码,我们发现无法右键,应该是拦截了js
那么可以新建一个网页点击F12,在输入靶场的url进行访问,这样的话就可以看到代码了
也可以使用浏览器自带的view-source:
来查看
web3
这道题没有明显的提示
凡事不行抓个包看看是怎么回事,我们拦截进行抓包,发现flag在相应包中
web4
根据题目提示我们访问robots.txt看看究竟是怎么回事,发现了一个flagishere.txt
我们打开flagishere.txt,得到了flag
web5
- 什么是phps文件?
phps文件类型主要由php组与php源关联。通常,php文件将由web服务器和php可执行文件解释,您将永远看不到php文件背后的代码。如果将文件扩展名设为.phps,配置正确的服务器将输出源代码的彩色格式版本,而不是通常生成的HTML。并非所有服务器都是这样配置的。
我们访问phps就可以查看到php没有被解析的代码
web6
扫描目录发现www.zip文件,通过经验知道此文件是一个源码文件
访问www.zip目录得到源码
打开fl000g.txt
web7
- .git(多人协作版本控制系统)文件夹包含项目在版本控制中所需的所有信息以及有关提交,远程存储库地址等的所有信息.所有这些信息都存在于此文件夹中.它还包含一个存储您的提交历史记录的日志,以便您可以回滚到历史记录.
- 以“.”开头的文件在linxu下属于隐藏文件,在终端操作的时候可能会由于忽略了这个文件,错误地将其部署到网站的根目录上造成网站信息的泄露。
扫描目录发现是.git泄露
访问.git目录
web8
扫描目录,发现.svn泄露
web9
- swp文件介绍
vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件。这个文件是一个临时交换文件,用来备份缓冲区中的内容。如果原文件名是data,那么swp文件名就是.data.swp。如果文件正常退出,则此文件自动删除。需要注意的是如果你并没有对文件进行修改,而只是读取文件,是不会产生swp文件的。
根据题目提示我们只需要在url后面加index.php.swp
即可
web10
和cookie有关,抓包看一下怎么回事,发现cookie字段直接把flag显示出来了
web11
dns记录查询
web12
先访问robots.txt页面发现admin目录
访问admin目录,我们把页面上像密码的都是一遍,最后发现这个号码是管理员密码
admin/372619038
web13
根据文档提示我们找到了该地方,泄露了后台信息
泄露了后台地址,账号密码
得到flag
web14
由题意可知,在域名后面加上editor进入编辑器,然后点开图片上传的图片空间
找到文件在/var/www/html/nothinghere/fl000g.txt
所以我们直接访问/nothinghere/fl000g.txt
web15
我们在网站底部发现了个邮箱
并且找到了后台地址/admin,在忘记密码功能处有个密保
我们通过查看qq号,查看所在地是西安
输入西安,密码成功重置
进行登录得到flag
web16
- php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。
因此我们访问tz.php,找到phpinfo,点击进入
在phpinfo中找到了flag
web17
根据题目提示我们进行目录扫描扫到一个backup.sql文件
访问backup.sql,自动下载sql备份文件,在文件里找到flag
web18
表面上是一个游戏,但是我们看js发现Flappy_js.js
在js中发现提示
我们在控制台进行输出看一下什么意思
根据提示访问110.php
web19
根据js内容进行构造数据包
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
web20
根据题目提示我们直接访问/db/db.mdb
用记事本打开搜索ctfshow
总结
这些题只是作为信息收集的一部分,要是想学好信息收集还是要多看一些文章和实际进行操作