CTFSHOW-WEB入门-信息搜集
WEB6
①题目提示:解压源码内容到当前目录,测试正常,收工
②用御剑和dirsearch都扫了一下,说实话都没找到www.zip,最后只能归于经验了,扫描结果如下:
③在下载的www.zip中看到一个fl000g.txt文件,但里面的flag是假的,真的在index.php里提示
再查看一下/fl000g.txt得到真正的flag
web7
①题目提示:版本控制很重要,但不要部署到生产环境更重要
②说到版本控制,就想到了git源码泄露,查看一下/.git/就出现了flag
web8
①题目提示:和上一题一样,都是版本控制很重要,但不要部署到生产环境更重要
②显然这题不是git源码泄露,但目前最常用的版本控制系统除了git就是svn,这题就是svn源码泄露,同样查看一下/.svn/,就得到flag了
web9
①题目提示:发现网页有个错别字?赶紧在生产环境vim下改下,不好,死机了
②考点:vim临时文件泄露
③程序员使用vim编辑器编写一个`index.php`文件时,会有一个`.index.php.swp`文件,如果文件正常退出,则该文件被删除,如果异常退出,该文件则会保存下来,该文件可以用来恢复异常退出的index.php,同时多次意外退出并不会覆盖旧的`.swp`文件,而是会生成一个新的,例如`.swo`文件。所以由提示可知,生成了,swp文件
④查询/index.php.swp就得到flag
web10
①题目提示:cookie只是一块饼干,并不能存放隐私数据
②由提示可知flag应该和cookie有关,于是查看一下cookie,就得到了flag
web11
①题目提示:域名其实也可以隐藏信息,比如ctfshow.com就隐藏了一条信息
②http://www.jsons.cn/nslookup/
于是就得到了flag
web12
①题目提示:有时候网站上的公开信息,就是管理员的常用密码
②访问robots.txt得到网站的后台目录
再查看/admin/,得到一个页面要求输用户名和密码,根据提示在主页中查找,发现下面这串数字最可疑
于是试了一下,用户名:admin 密码:372619038,就得到flag
web13
①题目提示:技术文档里不要出现敏感信息,部署到生产环境后及时修改默认密码
②根据提示果然在document.txt中找到了关键信息
③查看一下/sytem1103/login.php然后输入用户名和密码就得到了flag
web14
①题目提示:有时候源码里面就能不经意泄露重要信息(editor),默认配置害死人
②根据提示访问/editor目录,然后在文件上传的文件空间里找到可疑文件,如
访问/nothinghere/fl000g.txt得到flag
web15
①题目提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
②根据提示访问/admin页面,点忘记密码发现,要输入哪个城市
③根据网站下方的QQ邮箱,进行QQ号搜索,发现所在地是西安,输入答案提交,发现密码被重置了,于是用重置后的密码登录就得到flag了
web16
①题目提示:对于测试用的探针,使用完毕后要及时删除,可能造成信息泄露
②查看/tz.php之后点一下phpinfo成功跳转到phpinfo页面,在页面下面找到了flag
web17
①题目提示:备份的sql文件会泄露敏感信息,还提示了backup.sql
②于是访问一下backup.sql,在数据库文件中找到了flag