記事ディレクトリ
情報収集
web1
ソースコードを表示するために開く
web2
私が提供したいテストサイトは、jsがF12を禁止しているということですが、私はそれを予期していませんでした。ctrl+uを使用してソースコードを確認します
web3
パケットキャプチャ
web4
一般的な情報漏えい:robots.txt(robots)、つまりurl/robots.txtにアクセス
ロボットプロトコル:通常、Web検索エンジン( Webスパイダーとも呼ばれます)のボットに、このWebサイトのどのコンテンツを検索エンジンのロボットが取得してはならず、ロボットが取得できるかを通知します。
web5
phpsがリークしました。url/index.phpsにアクセスしてください
web6
url / www.zipには、フラグの場所を示すソースコードがあります。url/fl000g.txtにアクセスしてください。
web7
.gitがリークしました。url/.git/にアクセスしてください
web8
svnリーク、url /.svn/にアクセス
web9
バッチ、访问url / index.php.swp
swpは、vimエディターの一時的なスワップファイルであり、swap(スワップパーティション)の略です。隠しファイルです。バッファの内容をバックアップするために使用されます。ファイルが変更されていない場合、swpファイルは生成されません。
スワップファイルを生成したくない場合は、vim設定にsetnoswapfileを追加してください
そのため、異常終了した場合、swpファイルは残され、ファイルをキャッシュすることで元のファイルの内容を復元できます。
index.phpを例にとると、最初に生成されるのは.index.php.swpです。
2回目の予期しない終了後、.index.php.swooが生成されます
3回目は.index.php.swnです
注意を払った後。最初は隠しファイルなので
web10
クッキーは旗を隠す
web11
ドメイン名のtxtレコードに隠されているか、nslookupを使用するか、AlibabaCloudの分析を使用できます。
nslookup -qt=txt ctfshow.com
web12
ロボットがユーザー名を取得し、url / adminがログインウィンドウになり、プルダウンして電話をパスワードとして検索します
web13
プルダウンしてコメントを見つけると、アドレス、ユーザー名、パスワードが表示されます
web14
リークエディタ情報
URL/エディターにアクセス
web15
url / admin /にアクセスします。セキュリティの質問は、あなたがどの都市にいるのかということです。QQ番号によると、西安にいる場合はパスワードを取得できます。
web16
プローブ、PHPプローブの検査PHPプローブは、スペース、サーバーの動作ステータス、およびPHP情報を検出するために使用されます。プローブは、サーバーのハードディスクリソース、メモリ使用量、ネットワークカードのトラフィック、システム負荷、サーバー時間、およびその他の情報をリアルタイムで表示できます。
url/tz.phpにアクセス
古いweb17
もちろん、www.ctfer.comに直接pingを実行します。見つからない場合は、fofa検索に直接アクセスできます。
新しいweb17
トピックは、SQLバックアップファイルがリークされていることを示唆しています
web18
UnicodeエンコーディングはjsのFlappy_js.jsにあり、110.phpの情報はデコードしてアクセスすることで取得できます。
web19
ソースコードはアカウントのパスワードを書き込み、パラメータを直接投稿します
web20
mdbファイルは、初期のasp+accessアーキテクチャのデータベースファイルです。
したがって、Baiduアクセス/db/db.mdbによると、ダウンロード後にctfshowを直接検索します
したがって、一般的な情報漏えいは
一般的な情報漏えい
robots.txt
phps
www.zip
.git
.svn
swp等临时文件泄漏
tz.php探针
DNS解析
备份文件
.hg源码泄漏
.DS_store 泄漏
.\~
.bak
.bash_history