栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

ctfshow【从0开始学web】系列1-20 信息搜集

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

ctfshow【从0开始学web】系列1-20 信息搜集

【从0开始学web】系列1-20 信息搜集

  • 【从0开始学web】系列1-20 信息搜集
    • web1
    • web2
    • web3
    • web4
    • web5
    • web6
    • web7
    • web8
    • web9
    • web10
    • web11
    • web12
    • web13
    • web14
    • web15
    • web16
    • web17
    • web18
    • web19
    • web20

web1

web2

把f12和右键禁用了

ctrl + u 查看

web3
没思路的时候抓个包看看,可能会有意外收获

f12 ,在响应头中找到flag

web4
总有人把后台地址写入robots,帮黑阔大佬们引路。

访问robots.txt

再访问这个文件即可

web5
phps源码泄露有时候能帮上忙

phps源码泄露一般就是index.phps,访问下载,打开里面就有flag

web6
解压源码到当前目录,测试正常,收工

题目说解压 ,这里就猜测是zip,一般会命名为www.zip

下载出来后解压,拿到flag

开始以为是这样,头铁直接交,不对,网页上访问fl000g.txt

web7
版本控制很重要,但不要部署到生产环境更重要。

git泄露

web8
版本控制很重要,但不要部署到生产环境更重要。

.svn泄露

web9
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

flag就在其中

web10
cookie 只是一块饼干,不能存放任何隐私数据

Set-cookie
ctfshow{76ffa69a-5755-4b6f-90fc-bc7a5ac6c2a6}

%7B = {

%7D = }

web11
域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。

或者http://dbcha.com/

flag{just_seesee}

web12
有时候网站上的公开信息,就是管理员常用密码

在页面下边有提示

访问/admin/

输入admin / 372619038 登陆即可

web13
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

源码中找到有给pdf文件,下载下来拿到后台地址和登陆用户密码

登陆拿到flag

web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

有的站点可能存在editor这类文本编辑器

http://70bd7a15-d6a4-4505-9304-f4f5358dab82.challenge.ctf.show:8080/editor/

访问打开

查看一下版本号

本来是想利用文件上传,结果发现可以直接打开访问文件

找到地址访问即可

web15
公开的信息比如邮箱,可能造成信息泄露,产生严重后果

访问/admin/ ,找到后台,忘记密码,有个密保问题

开始那个页面有个qq邮箱,这也和题目的提示相匹配 1156631961@qq.com

qq搜索一下,西安的

然后拿到重置的密码,登陆拿到flag

web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查看服务器信息的工具。
比如查看服务器支持什么,不支持什么,空间速度等等状况!

常见的PHP探针页面大概有这些:l.php、p.php、tanzhen.php、tz.php和u.php等。

参考:https://ego00.blog.csdn.net/article/details/112853256

找到phpinfo,点击就进去了,找到flag

web17

ping 一下,一般设置了DNS的就会将ip也显示出来

也可以在这个网站查询https://ipchaxun.com/

web18
不要着急,休息,休息一会儿,玩101分给你flag

一般这种网页的js里面有对应的编码,查看一下源码

如果score > 100 输出这个,很明显了

unicode中文互转

访问110.php

web19
密钥什么的,就不要放在前端了

源码中找到密钥

post提交

web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

访问下载之

打开找到flag就行了

此部分为ctfshow WEB入门 信息搜集 1-20

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/296290.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号