ctfshow【从0开始学web】系列1-20 信息搜集

【从0开始学web】系列1-20 信息搜集

web1

在这里插入图片描述

web2

把f12和右键禁用了

ctrl + u 查看

在这里插入图片描述

web3

没思路的时候抓个包看看,可能会有意外收获

f12 ,在响应头中找到flag

在这里插入图片描述

web4

总有人把后台地址写入robots,帮黑阔大佬们引路。

访问robots.txt

在这里插入图片描述

再访问这个文件即可

在这里插入图片描述

web5

phps源码泄露有时候能帮上忙

在这里插入图片描述

phps源码泄露一般就是index.phps,访问下载,打开里面就有flag

web6

解压源码到当前目录,测试正常,收工

题目说解压 ,这里就猜测是zip,一般会命名为www.zip

在这里插入图片描述

下载出来后解压,拿到flag

在这里插入图片描述

开始以为是这样,头铁直接交,不对,网页上访问fl000g.txt

在这里插入图片描述

web7

版本控制很重要,但不要部署到生产环境更重要。

git泄露

在这里插入图片描述

web8

版本控制很重要,但不要部署到生产环境更重要。

.svn泄露

在这里插入图片描述

web9

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

在这里插入图片描述

flag就在其中

web10

cookie 只是一块饼干,不能存放任何隐私数据

在这里插入图片描述

Set-Cookie
ctfshow{76ffa69a-5755-4b6f-90fc-bc7a5ac6c2a6}

%7B = {

%7D = }

web11

域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。

或者http://dbcha.com/

在这里插入图片描述

flag{just_seesee}

web12

有时候网站上的公开信息,就是管理员常用密码

在页面下边有提示

在这里插入图片描述

访问/admin/

输入admin / 372619038 登陆即可

在这里插入图片描述

web13

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

源码中找到有给pdf文件,下载下来拿到后台地址和登陆用户密码

在这里插入图片描述

在这里插入图片描述

登陆拿到flag

在这里插入图片描述

web14

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

有的站点可能存在editor这类文本编辑器

http://70bd7a15-d6a4-4505-9304-f4f5358dab82.challenge.ctf.show:8080/editor/

访问打开

在这里插入图片描述

查看一下版本号

在这里插入图片描述

本来是想利用文件上传,结果发现可以直接打开访问文件

在这里插入图片描述

找到地址访问即可

在这里插入图片描述

web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

访问/admin/ ,找到后台,忘记密码,有个密保问题

在这里插入图片描述

开始那个页面有个qq邮箱,这也和题目的提示相匹配 [email protected]

在这里插入图片描述

qq搜索一下,西安的

在这里插入图片描述

然后拿到重置的密码,登陆拿到flag

web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查看服务器信息的工具。
比如查看服务器支持什么,不支持什么,空间速度等等状况!

常见的PHP探针页面大概有这些:l.php、p.php、tanzhen.php、tz.php和u.php等。

参考:https://ego00.blog.csdn.net/article/details/112853256

在这里插入图片描述

找到phpinfo,点击就进去了,找到flag

web17

在这里插入图片描述

ping 一下,一般设置了DNS的就会将ip也显示出来

在这里插入图片描述

也可以在这个网站查询https://ipchaxun.com/

web18

不要着急,休息,休息一会儿,玩101分给你flag

一般这种网页的js里面有对应的编码,查看一下源码

如果score > 100 输出这个,很明显了

在这里插入图片描述

unicode中文互转

在这里插入图片描述

访问110.php

web19

密钥什么的,就不要放在前端了

源码中找到密钥

在这里插入图片描述

post提交

在这里插入图片描述

web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

访问下载之

在这里插入图片描述

打开找到flag就行了在这里插入图片描述

此部分为ctfshow WEB入门 信息搜集 1-20

猜你喜欢

转载自blog.csdn.net/yzl_007/article/details/120627035