ctf.show web入门(信息搜集) 1~20
Posted ThnPkm
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ctf.show web入门(信息搜集) 1~20相关的知识,希望对你有一定的参考价值。
目录
web1(源码)
右击查看源代码即可
web2(源码)
他告诉说无法查看源代码,确实右击 F12没反应, 但是我们直接Ctrl+u 就可以看了
或者 hint给了一个方式 : 通过在url头部添加 view-source:
web3(抓包)
抓包后直接go 出来了 ,F12表头也有
web4 (robots)
url后输入 robots.txt,再访问新得到的 flagishere.txt
web5(index.phps)
url 后面输入index.phps 自动下载一个PHP文件,打开后就是falg
web6(解压源码泄露)
源码泄露, url 后面输入 www.zip 就下载了一个文件
里面的flag是假的,继续访问fl000g.txt 才可以
web7(git泄露)
不太懂什么意思,还是看了提示
考察git代码泄露,直接访问url/.git/index.php
web8(svn泄露)
考察信息svn泄露,直接访问url/.svn/
web9(vim缓存)
考察vim缓存信息泄露
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
访问/index.php.swp 自动下载后的php文件里是flag
web10(cookie)
谷歌直接在表头里找到cookie,就看到flag了
web11(域名)
通过dns检查查询flag 阿里云网站运维检测平台 TXT 记录,一般指为某个主机名或域名设置的说明。
web12(公开信息)
查看robots.txt
不允许访问admin,我们就访问 ,进入一个登录界面,
用户名自然是admin,密码根据提干的提示(有时候网站上的公开信息,就是管理员常用密码)
找到原网页的底部 有个像是密码的东西
登录后flag即出
web13(公开文档)
根据提示找到文档document,下载
给出这些信息,半天进不去,不是直接打开这个链接,
要在原url后面加入:/system1103/login.php ,输入账号密码
web14(源码泄露editor)
根据提示 泄露重要(editor)的信息 直接在url后面添加/editor
一层层找到falg,editor/attached/image/var/www/html/nothinghere/fl000g.txt
原url后面访问 /nothinghere/fl000g.txt,即可
web15(公开邮箱)
在主页下面发现一个邮箱
url后面访问\\admin 有个登录表单,点忘记密码,有个密保问城市,这就用到qq邮箱了
密保是西安, 就ok了
web16(PHP探针)
Hint:
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
打开tz.php,再打开PHPINFO ,然后Ctrl+f 搜索 flag
web17(sql备份泄露)
在url 后面 输入/backup.sql, 自动下载了一个sql文件,vscode打开就可以了
web18(web小游戏)
web的小游戏,一般都与js源码有关
找到了判断分数的条件,一段 unicode编码,
访问110.php
web19(php代码信息)
打开源码,发现插入了一段php代码,给了用户和密码信息,直接输入是不行
PHP代码显示POST传参,我们用hackbar试一下
一定要注意是pazzword ,我看成password 浪费不少时间
web20(mdb文件)
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
Hint:
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag
以上是关于ctf.show web入门(信息搜集) 1~20的主要内容,如果未能解决你的问题,请参考以下文章