ctfshow-web入门-信息收集
Web1: Ctrl+U或者F12 查看页面源代码.
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312061511938.png
Web2:
JS禁用F12,Ctrl+U查看源代码
Web3:
前端未泄露,抓包查看返回包发现Flag
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312061518412.png
Web4:
robots.txt文件泄露
Web5:
phps源码泄露,phps存放着php源码,可通过尝试访问/index.phps读取,或者尝试扫描工具扫描读取
phps即为 PHP Source。
访问index.phps下载phps文件查看flag
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312061522022.png
Web6:
网站源码泄露,根据提示查看当前目录存在备份文件泄露,访问www.zip进行源码下载
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312061527359.png
Web7:
git版本控制泄露,访问 url/.git/ 查看git版本控制泄露的文件,可使用GitHacker进行利用。
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312061534494.png
Web8:
svn版本泄露,访问 url/.svn/ 查看svn版本控制泄露文件
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312061537611.png
Web9:
Vim缓存泄露,参考https://blog.csdn.net/a597934448/article/details/105431367
当vim编辑文本时会创建临时文件,如果正常退出时临时文件会自动删除,如果产生意外退出后就会保留临时文件,如果vim意外退出后没有对保存的临时文件进行处理就会造成vim临时文件泄露。
以index.php为例:
第一次产生的临时文件名为.index.php.swp
第二次产生的临时文件名为.index.php.swo
第三次产生的临时文件名为.index.php.swn
index前面有 "." 访问临时文件时不需要添加前面的 "." 直接访问url/index.php.swp下载文件查看flag
Web10:
cookie泄露
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312061552789.png
Web11:
域名信息泄露,使用dig或者nslookup指定DNS类型进行查找
dig -t 指定DNS类型 nslookup -qt/ty 指定DNS类型
DNS类型: MX:邮件记录 TXT:文字记录 CNAME:规范名字(可用于域名间的指向) A/AAAA:主机 NS:域名https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312061602670.png
Web12:
敏感信息泄露,拉到页面最下面查看帮助信息发现数字,猜测网页存在后台管理员界面(也可以访问robots.txt查看存存在/admin),访问/admin使用admin/发现的数字进行尝试,登录后台成功。
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062126427.png
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062126863.png
Web13:
根据提示查看技术文档,拉到页面最下面发现document,打开后发现技术文档,技术文档里泄露后台路径以及账密。
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062132280.png
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062132928.png
Web14:
根据题目提示查看editor目录,访问后发现可以从任何文件相关的位置进行服务器任意路径查看,发现fl000g.txt文件,访问路径获得flag
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062141713.png
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062143607.png
Web15:
根据提示,查看页面泄露邮箱,尝试后台页面/admin/使用admin/admin进行尝试提示密码错误,发现忘记密码功能,显示所在城市,QQ查看之前泄露的邮箱的QQ,发现个性签名“在西安”,输入西安重置密码登录后台获取flag
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062200462.png
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062202153.png
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062203268.png
Web16:
根据提示查看探针,访问url/tz.php访问探针,访问phpinfo可以查看php信息,搜索flag获得flag。(探针还可以测试Mysql数据库连接,测试弱口令为root/root(bushi))
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062212460.png
Web17:
提示备份的sql文件,未猜测出后台路径,直接dirsearch加上-e*参数开扫!(找不到后台路径善用扫描器发现后台路径)发现backup.sql文件,navicat打开sql文件获取flag
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062219241.png
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062221098.png
Web18:
页面为小游戏获胜得flag,一般这种类型的题目都是前端校验,查看源代码或者js文件查看获胜条件直接修改获得flag或者得到相应消息。这道题查看源代码查看js获得获胜信息,进行unicode解码得到flag路径,访问获得flag
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062228305.png
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062229085.png
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062229830.png
Web19:
Ctrl+U查看源代码获取密钥,加密方式,键,偏移量。解密得到admin/i_want_a_36d_girl,登录获取flag
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062237481.png
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062238606.png
Web20:
提示mdb文件泄露,访问默认路径/url/db/db.mdb,下载后记事本打开获得flag。
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062252840.png
https://typora-img-1312872121.cos.ap-chengdu.myqcloud.com/202312062251923.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]