CTF-Show-信息搜集系列

打印 上一主题 下一主题

主题 847|帖子 847|积分 2541

CTF-Show-信息搜集系列

Problem 1

前端程序员进行开发时,并没有将注释进行删除,导致信息泄露。

Problem 2

这道题在上一道题的基础上做了限制(前端),不让使用快捷键(f12)以及右键打开开发者工具。
那么,我们可以找到chrome浏览器的更多工具,在这个选项中,打开开发者工具,即可绕过。

另一种解法:
  1. url前面加上view-source:也可以查看源代码
  2. view-source:http://73a9120c-7b78-467b-8d4f-7695b49aeae1.challenge.ctf.show/
复制代码

Problem 3

没思路的时候,可以抓个包,可能会有意外收获。抓包发现:flag放在了响应头上。

Problem 4

前置知识

什么是robots.txt文件?
robots.txt文件用于指定爬虫不爬取该网站的哪些部分。
一般都将robots.txt文件放在网站的根目录下,爬虫在爬取某些网站时,首先会检查该网站的根目录下是否会存在robots.txt文件,如果存在,那么爬虫会查看该文件的内容,对于指定的部分不会进行爬取。
上文参考:https://blog.csdn.net/weixin_59453707/article/details/126809462
思路

访问该网站的robots.txt文件

发现一个目录,访问网站下的该目录,得到flag

Problem 5

前置知识

后缀名为.phps文件是php的源码文件,用于给访问者(用户)查看web页面的php源码。
思路

尝试访问该网站下的index.phps文件,查看该web页面的php源码。

用记事本来打开该文件,获得flag。
  1. [/code]根据提示,找到该文件
  2. [code]<?php
  3. /*
  4. # -*- coding: utf-8 -*-
  5. # @Author: h1xa
  6. # @Date:   2020-09-01 14:37:13
  7. # @Last Modified by:   h1xa
  8. # @Last Modified time: 2020-09-01 14:42:44
  9. # @email: h1xa@ctfer.com
  10. # @link: https://ctfer.com
  11. */
  12. //flag in fl000g.txt
  13. echo "web6:where is flag?"
  14. ?>
复制代码
发现没有flag,那么我们尝试访问:
http://d8345f65-5439-4f0a-9833-05f898e82c25.challenge.ctf.show/fl000g.txt
发现了真正的flag

Problem 7

前置知识

根据提示:版本控制很重要,但不要部署到生产环境更重要。
因此我们可以联想到这题的考点:git源码泄露
更多的内容可以参考:https://www.cnblogs.com/gao79135/p/17848142.html
思路

尝试访问:http://22d50380-428f-4dd5-b5d3-ebce6742080a.challenge.ctf.show/.git/

Problem 8

前置知识

根据提示:版本控制很重要,但不要部署到生产环境更重要。
因此我们可以联想到这题的考点:svn源码泄露
更多的内容可以参考:
https://www.cnblogs.com/gao79135/p/17848142.html
思路

尝试访问:http://12ba30f5-8a92-4877-9460-f4142d18495b.challenge.ctf.show/.svn/

Problem 9

前置知识

根据本题提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
vim编辑文本时会创建一个临时文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。而本题的情景就是电脑死机了意外退出,导致存在临时文件。
上述内容参考:https://blog.csdn.net/weixin_59453707/article/details/126809462
因此这道题考察的点就是:vim泄露
思路

尝试访问:https://922ef49c-82ad-48f1-8717-ce7ba0541c05.challenge.ctf.show/index.php.swp
下载index.php.swp,查看该文件内容,得到flag

Problem 10

前置知识

根据本题提示:cookie 只是一块饼干,不能存放任何隐私数据
那么我们可以考虑cookie泄露
思路

抓个包,得到flag

但是flag上面存在一些"乱码",这些"乱码"实际上就是url编码(以%开头),我们可以将flag进行url解码,得到正确的flag。

Problem 11

前置知识

根据提示:域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
思路


参考文章:https://blog.csdn.net/weixin_59453707/article/details/126809462
  1. flag{flag_here}
复制代码
Problem 12

前置知识

根据提示:有时候网站上的公开信息,就是管理员常用密码
因此,我们猜测这里应该有一个登录界面,且用户名为admin。
思路

密码我们可以从页面中去寻找,尝试页面最下方的电话号码。

打开登录页面:
http://658228e4-c2e0-48ce-81ac-bec9515a8b68.challenge.ctf.show/admin/

用户名为:admin 密码:372619038
得到flag

Problem 13

前置知识

根据提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。
因此,这个页面中可能存在打开文档的入口。
思路

打开页面,发现document字样

单击进入,打开文档手册,从手册中找到登录地址、账号和默认密码

访问:https://b3fa3904-0dda-4332-bdd2-6073406f218b.challenge.ctf.show/system1103/login.php

输入账号和默认密码,得到flag

Problem 14

前置知识

根据提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
猜测网站下存在编辑器的入口。
思路

访问:http://f027d695-a459-4937-a1fc-b03d5d051c4f.challenge.ctf.show/editor/

在编辑器中存在插入文件选项

打开文件空间,惊讶的发现可以查看到该服务器内部的文件(编辑器的漏洞)

访问/var/www/html/nothinghere/
为什么要访问/var/www/html?因为这个目录是网站默认的存放目录。
如果想要通过url来访问该网站下的文件,那么一定要将文件存放到/var/www/html目录下

因此,我们可以直接访问:
http://f027d695-a459-4937-a1fc-b03d5d051c4f.challenge.ctf.show/nothinghere/fl000g.txt
得到flag

Problem 15

前置知识

公开的信息比如邮箱,可能造成信息泄露,产生严重后果。
因此,我们要特别关注邮箱的信息。
思路

访问页面,寻找邮箱的相关信息

尝试访问是否存在后台:http://16d2592e-7131-40a6-a369-367d29710944.challenge.ctf.show/admin/

用户名为admin,密码未知,我们尝试找回密码

然而页面中并不存在所在地的信息,这时我们可以通过邮箱:
1156631961@qq.com 发现为qq邮箱,登上qq寻找该QQ号,发现该用户的所在地为西安。
填写答案:西安

之后登录,得到flag

Problem 16

前置知识

提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。

根据提示,这台服务器可能已经经过了测试的信息探针,但是探针的结果并没有及时删除。
思路

尝试访问:https://20ac5ff0-42f0-4397-89f1-417feb2b15b9.challenge.ctf.show/tz.php

单击PHPINFO选项

得到FLAG

Problem 17

前置知识

提示:备份的sql文件会泄露敏感信息
代表该网站进行了数据库的备份,我们可以尝试访问.sql文件,看能得到什么样的信息。
思路

访问:https://55cd9727-ad16-4311-b9a4-868712493258.challenge.ctf.show/backup.sql
查看backup.sql文件,得到flag

Problem 18

前置知识

提示:不要着急,休息,休息一会儿,玩101分给你flag
思路

打开页面,发现是一款游戏,左上角为分数。

当分数到达101分时,根据提示就会得到flag。
但是我们不可能直接就那么玩下去,查看一下页面的源代码:

发现该游戏是一个js文件,我们来访问一下该js文件。
http://0b9dba6e-3982-40e7-ad94-82b81c10c29f.challenge.ctf.show/js/Flappy_js.js
得到该游戏的源码,根据提示,寻找100关键字

得到了一串unicode编码,我们将其进行解码,得到信息:

根据提示,访问:https://0b9dba6e-3982-40e7-ad94-82b81c10c29f.challenge.ctf.show/110.php
得到flag

Problem 19

前置知识

提示:密钥什么的,就不要放在前端了
代表我们可以从查看前端源码来入手,前端页面很有可能存在密钥和密文,我们可以通过该密钥来解密密文,从而得到flag。
思路

首先通过浏览器查看源码,发现如下内容:


通过上述的源代码,我们可以得到如下信息:
  1. 在线dns解析工具:
  2. https://whois.chinaz.com/
  3. https://zijian.aliyun.com/
复制代码
通过aes在线解密工具进行解密,得到明文密码

直接将用户名和密码进行登录,得到flag

Problem 20

前置知识

提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
提示很明显,考察access数据库,mdb数据库文件泄露。
思路

构造url,访问mdb数据库:
https://c57c95cf-cd20-4d1a-9dc7-cc3ef81010d2.challenge.ctf.show/db/db.mdb
查看该文件,得到flag

总结

信息泄露总共分为:

  • 前端代码注释未删除
  • http响应头信息泄露
  • robots.txt文件泄露
  • .phps文件泄露
  • .zip/.rar等网站源码压缩文件泄露
  • .git泄露
  • .svn泄露
  • vim的.swp文件泄露
  • cookie泄露
  • 域名信息泄露
  • 前端页面公开信息泄露(密码直接写在前端页面上)
  • 技术文档泄露
  • 编辑器本身漏洞导致信息泄露
  • 邮箱信息泄露
  • 信息探针文件忘记删除导致信息泄露(phpinfo()泄露)
  • 备份sql文件泄露
  • 加密密钥泄露
  • mdb文件泄露
  • ...

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

小小小幸运

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表