ctfshow web入门信息收集
信息收集
web1
查看源代码:
1.右键,查看源代码
2.view-source:url
web2
view-source:url查看源代码
web3
通过burpsuite抓包 flag在返回的响应数据包里面
web4
考点是robots.txt文件,直接访问url/robots.txt获得flag
web5
考点phps文件泄露,直接访问index.phps。获得flag
web6
考察代码泄露。直接访问url/www.zip下载源码,获得flag
web7
版本控制很重要,但不要部署到生产环境更重要。考察git代码泄露,直接访问url/.git/index.php
web8
考察信息svn泄露,直接访问url/.svn/
web9
考察vim缓存信息泄露,直接访问url/index.php.swp
注:上面的信息泄露可以参考 https://blog.csdn.net/a597934448/article/details/105431367
web10
参考cookie,直接抓包,在请求数据包看到flag,注{ }通过了url编码
web11
通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。
web12
查看robots.txt文件,用户名admin。密码:在页面的最下方
web13
根据题目提示 技术文档 在页面下面发现 document 下载发现里面存在后台地址和用户名密码登录成功获 得flag
web14
根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问
web15
访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag
web16
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后点击查看phpinfo搜索flag
web17
直接ping www.ctfshow.com 获得flag
web18
查看js文件,查看flag的条件,去通过uncode解码。 访问110.php
web19
前端查看源代码,post提交用户名密码
web20
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}