ctfshow recopilación de información web1-web20 wp

Recopilación de información

web1

Abrir para ver el código fuente

web2

El sitio de prueba que quiero dar es que js banea F12, pero no me lo esperaba, uso ctrl+u para ver el código fuente

web3

captura de paquetes

web4

Fuga de información común: robots.txt (robots), es decir, visita url/robots.txt

Protocolo de robots: por lo general, les dice a los bots de los motores de búsqueda web (también conocidos como arañas web ), qué contenido de este sitio web no debe ser obtenido por los robots de los motores de búsqueda y cuál puede ser obtenido por los robots.

web5

phps filtrados, visite url/index.phps

web6

url/www.zip tiene el código fuente, que da la ubicación de la bandera, vaya a url/fl000g.txt

web7

.git filtrado, visita url/.git/

web8

fuga de svn, visite url/.svn/

web9

lote , 访问 url / index.php.swp

swp es el archivo de intercambio temporal del editor vim, que es la abreviatura de swap (partición de intercambio). es un archivo oculto. Se utiliza para hacer una copia de seguridad del contenido del búfer.Si no se modifica el archivo, no se generará el archivo swp.

Si no desea generar un archivo de intercambio, agregue set noswapfile a la configuración de vim

Entonces, cuando se cierra de manera anormal, el archivo swp quedará atrás y el contenido del archivo original se puede restaurar almacenando el archivo en caché.

Tomando index.php como ejemplo, el primero generado es .index.php.swp

Después de la segunda salida inesperada, se genera .index.php.swoo

La tercera vez es .index.php.swn

Después de prestar atención Al principio, porque es un archivo oculto.

web10

galleta esconde bandera

web11

Está oculto en el registro txt del nombre de dominio, puede usar nslookup o puede usar el análisis de Alibaba Cloud.

nslookup -qt=txt ctfshow.com

web12

Los robots obtienen el nombre de usuario, luego url/admin es la ventana de inicio de sesión, tire hacia abajo para encontrar el teléfono como contraseña

web13

Tire hacia abajo para encontrar el comentario, puede ver la dirección, el nombre de usuario, la contraseña

web14

Información del editor de fugas

URL de visita/editor

web15

Visite url/admin/, la pregunta de seguridad es en qué ciudad se encuentra, de acuerdo con el número QQ, puede obtener la contraseña si se encuentra en Xi'an

web16

Sonda, inspección de la sonda PHP La sonda PHP se utiliza para detectar espacio, estado operativo del servidor e información PHP La sonda puede ver los recursos del disco duro del servidor, el uso de la memoria, el tráfico de la tarjeta de red, la carga del sistema, la hora del servidor y otra información en tiempo real.

visita url/tz.php

antigua web17

Haga ping a www.ctfer.com directamente, por supuesto, si no puede encontrarlo, puede ir directamente a fofa search

nueva web17

El tema sugiere que el archivo de copia de seguridad sql se filtró

web18

La codificación Unicode se encuentra en Flappy_js.js de js, y la información 110.php se puede obtener decodificando y accediendo.

web19

El código fuente escribe la contraseña de la cuenta y publica directamente los parámetros

web20

El archivo mdb es el archivo de base de datos de la arquitectura asp+access temprana

Entonces, de acuerdo con el acceso de Baidu /db/db.mdb, busque directamente ctfshow después de la descarga

Por lo tanto, se puede concluir que la fuga de información común

Fugas de información comunes


robots.txt

phps

www.zip

.git

.svn

swp等临时文件泄漏

tz.php探针

DNS解析

备份文件

.hg源码泄漏

.DS_store  泄漏

.\~

.bak

.bash_history

Supongo que te gusta

Origin blog.csdn.net/qq_42880719/article/details/122461191
Recomendado
Clasificación