ctfshow情報収集web1-web20wp

情報収集

web1

ソースコードを表示するために開く

web2

私が提供したいテストサイトは、jsがF12を禁止しているということですが、私はそれを予期していませんでした。ctrl+uを使用してソースコードを確認します

web3

パケットキャプチャ

web4

一般的な情報漏えい:robots.txt(robots)、つまりurl/robots.txtにアクセス

ロボットプロトコル:通常、Web検索エンジン( Webスパイダーとも呼ばれます)のボットに、このWebサイトのどのコンテンツを検索エンジンのロボットが取得してはならず、ロボットが取得できるかを通知します。

web5

phpsがリークしました。url/index.phpsにアクセスしてください

web6

url / www.zipには、フラグの場所を示すソースコードがあります。url/fl000g.txtにアクセスしてください。

web7

.gitがリークしました。url/.git/にアクセスしてください

web8

svnリーク、url /.svn/にアクセス

web9

バッチ、访问url / index.php.swp

swpは、vimエディターの一時的なスワップファイルであり、swap(スワップパーティション)の略です。隠しファイルです。バッファの内容をバックアップするために使用されます。ファイルが変更されていない場合、swpファイルは生成されません。

スワップファイルを生成したくない場合は、vim設定にsetnoswapfileを追加してください

そのため、異常終了した場合、swpファイルは残され、ファイルをキャッシュすることで元のファイルの内容を復元できます。

index.phpを例にとると、最初に生成されるのは.index.php.swpです。

2回目の予期しない終了後、.index.php.swooが生成されます

3回目は.index.php.swnです

注意を払った後。最初は隠しファイルなので

web10

クッキーは旗を隠す

web11

ドメイン名のtxtレコードに隠されているか、nslookupを使用するか、AlibabaCloudの分析を使用できます。

nslookup -qt=txt ctfshow.com

web12

ロボットがユーザー名を取得し、url / adminがログインウィンドウになり、プルダウンして電話をパスワードとして検索します

web13

プルダウンしてコメントを見つけると、アドレス、ユーザー名、パスワードが表示されます

web14

リークエディタ情報

URL/エディターにアクセス

web15

url / admin /にアクセスします。セキュリティの質問は、あなたがどの都市にいるのかということです。QQ番号によると、西安にいる場合はパスワードを取得できます。

web16

プローブ、PHPプローブの検査PHPプローブは、スペース、サーバーの動作ステータス、およびPHP情報を検出するために使用されます。プローブは、サーバーのハードディスクリソース、メモリ使用量、ネットワークカードのトラフィック、システム負荷、サーバー時間、およびその他の情報をリアルタイムで表示できます。

url/tz.phpにアクセス

古いweb17

もちろん、www.ctfer.comに直接pingを実行します。見つからない場合は、fofa検索に直接アクセスできます。

新しいweb17

トピックは、SQLバックアップファイルがリークされていることを示唆しています

web18

UnicodeエンコーディングはjsのFlappy_js.jsにあり、110.phpの情報はデコードしてアクセスすることで取得できます。

web19

ソースコードはアカウントのパスワードを書き込み、パラメータを直接投稿します

web20

mdbファイルは、初期のasp+accessアーキテクチャのデータベースファイルです。

したがって、Baiduアクセス/db/db.mdbによると、ダウンロード後にctfshowを直接検索します

したがって、一般的な情報漏えいは

一般的な情報漏えい


robots.txt

phps

www.zip

.git

.svn

swp等临时文件泄漏

tz.php探针

DNS解析

备份文件

.hg源码泄漏

.DS_store  泄漏

.\~

.bak

.bash_history

おすすめ

転載: blog.csdn.net/qq_42880719/article/details/122461191