ctfshow web入门信息收集


信息收集

web1

查看源代码:

1.右键,查看源代码

2.view-source:url

web2

view-source:url查看源代码

web3

通过burpsuite抓包 flag在返回的响应数据包里面

web4

考点是robots.txt文件,直接访问url/robots.txt获得flag

web5

考点phps文件泄露,直接访问index.phps。获得flag

web6

考察代码泄露。直接访问url/www.zip下载源码,获得flag

web7

版本控制很重要,但不要部署到生产环境更重要。考察git代码泄露,直接访问url/.git/index.php

web8

考察信息svn泄露,直接访问url/.svn/

web9

考察vim缓存信息泄露,直接访问url/index.php.swp

注:上面的信息泄露可以参考 https://blog.csdn.net/a597934448/article/details/105431367

web10

参考cookie,直接抓包,在请求数据包看到flag,注{ }通过了url编码

web11

通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。

web12

查看robots.txt文件,用户名admin。密码:在页面的最下方

web13

根据题目提示 技术文档 在页面下面发现 document 下载发现里面存在后台地址和用户名密码登录成功获 得flag

web14

根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问

web15

访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag

web16

考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后点击查看phpinfo搜索flag

web17

直接ping www.ctfshow.com 获得flag

web18

查看js文件,查看flag的条件,去通过uncode解码。 访问110.php

web19

前端查看源代码,post提交用户名密码

web20

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}

相关