Directorio de artículos
Recopilación de información
web1
Abrir para ver el código fuente
web2
El sitio de prueba que quiero dar es que js banea F12, pero no me lo esperaba, uso ctrl+u para ver el código fuente
web3
captura de paquetes
web4
Fuga de información común: robots.txt (robots), es decir, visita url/robots.txt
Protocolo de robots: por lo general, les dice a los bots de los motores de búsqueda web (también conocidos como arañas web ), qué contenido de este sitio web no debe ser obtenido por los robots de los motores de búsqueda y cuál puede ser obtenido por los robots.
web5
phps filtrados, visite url/index.phps
web6
url/www.zip tiene el código fuente, que da la ubicación de la bandera, vaya a url/fl000g.txt
web7
.git filtrado, visita url/.git/
web8
fuga de svn, visite url/.svn/
web9
lote , 访问 url / index.php.swp
swp es el archivo de intercambio temporal del editor vim, que es la abreviatura de swap (partición de intercambio). es un archivo oculto. Se utiliza para hacer una copia de seguridad del contenido del búfer.Si no se modifica el archivo, no se generará el archivo swp.
Si no desea generar un archivo de intercambio, agregue set noswapfile a la configuración de vim
Entonces, cuando se cierra de manera anormal, el archivo swp quedará atrás y el contenido del archivo original se puede restaurar almacenando el archivo en caché.
Tomando index.php como ejemplo, el primero generado es .index.php.swp
Después de la segunda salida inesperada, se genera .index.php.swoo
La tercera vez es .index.php.swn
Después de prestar atención Al principio, porque es un archivo oculto.
web10
galleta esconde bandera
web11
Está oculto en el registro txt del nombre de dominio, puede usar nslookup o puede usar el análisis de Alibaba Cloud.
nslookup -qt=txt ctfshow.com
web12
Los robots obtienen el nombre de usuario, luego url/admin es la ventana de inicio de sesión, tire hacia abajo para encontrar el teléfono como contraseña
web13
Tire hacia abajo para encontrar el comentario, puede ver la dirección, el nombre de usuario, la contraseña
web14
Información del editor de fugas
URL de visita/editor
web15
Visite url/admin/, la pregunta de seguridad es en qué ciudad se encuentra, de acuerdo con el número QQ, puede obtener la contraseña si se encuentra en Xi'an
web16
Sonda, inspección de la sonda PHP La sonda PHP se utiliza para detectar espacio, estado operativo del servidor e información PHP La sonda puede ver los recursos del disco duro del servidor, el uso de la memoria, el tráfico de la tarjeta de red, la carga del sistema, la hora del servidor y otra información en tiempo real.
visita url/tz.php
antigua web17
Haga ping a www.ctfer.com directamente, por supuesto, si no puede encontrarlo, puede ir directamente a fofa search
nueva web17
El tema sugiere que el archivo de copia de seguridad sql se filtró
web18
La codificación Unicode se encuentra en Flappy_js.js de js, y la información 110.php se puede obtener decodificando y accediendo.
web19
El código fuente escribe la contraseña de la cuenta y publica directamente los parámetros
web20
El archivo mdb es el archivo de base de datos de la arquitectura asp+access temprana
Entonces, de acuerdo con el acceso de Baidu /db/db.mdb, busque directamente ctfshow después de la descarga
Por lo tanto, se puede concluir que la fuga de información común
Fugas de información comunes
robots.txt
phps
www.zip
.git
.svn
swp等临时文件泄漏
tz.php探针
DNS解析
备份文件
.hg源码泄漏
.DS_store 泄漏
.\~
.bak
.bash_history