ctf.show web入门(信息搜集) 1~20

Posted ThnPkm

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ctf.show web入门(信息搜集) 1~20相关的知识,希望对你有一定的参考价值。

目录

web1(源码)

web2(源码)

web3(抓包)

web4 (robots)

web5(index.phps)

web6(解压源码泄露)

web7(git泄露)

web8(svn泄露)

web9(vim缓存)

web10(cookie)

web11(域名)

web12(公开信息)

web13(公开文档)

web14(源码泄露editor)

web15(公开邮箱)

web16(PHP探针)

web17(sql备份泄露)

web18(web小游戏)

web19(php代码信息)

web20(mdb文件)



web1(源码)

右击查看源代码即可

web2(源码)

他告诉说无法查看源代码,确实右击 F12没反应, 但是我们直接Ctrl+u 就可以看了 

或者 hint给了一个方式 : 通过在url头部添加 view-source:

web3(抓包)

抓包后直接go 出来了 ,F12表头也有

web4 (robots)

url后输入 robots.txt,再访问新得到的 flagishere.txt

web5(index.phps)

 url 后面输入index.phps 自动下载一个PHP文件,打开后就是falg

web6(解压源码泄露)

源码泄露, url 后面输入 www.zip 就下载了一个文件

 里面的flag是假的,继续访问fl000g.txt 才可以

web7(git泄露)

不太懂什么意思,还是看了提示

考察git代码泄露,直接访问url/.git/index.php

web8(svn泄露)

 考察信息svn泄露,直接访问url/.svn/

web9(vim缓存)

考察vim缓存信息泄露

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . " 

访问/index.php.swp 自动下载后的php文件里是flag

web10(cookie)

谷歌直接在表头里找到cookie,就看到flag了 

web11(域名)

 通过dns检查查询flag 阿里云网站运维检测平台 TXT 记录,一般指为某个主机名或域名设置的说明。

web12(公开信息)

 查看robots.txt

 不允许访问admin,我们就访问 ,进入一个登录界面,

用户名自然是admin,密码根据提干的提示(有时候网站上的公开信息,就是管理员常用密码)

找到原网页的底部 有个像是密码的东西 

登录后flag即出

web13(公开文档)

根据提示找到文档document,下载

 

 给出这些信息,半天进不去,不是直接打开这个链接,

要在原url后面加入:/system1103/login.php   ,输入账号密码

web14(源码泄露editor)

根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 

一层层找到falg,editor/attached/image/var/www/html/nothinghere/fl000g.txt

原url后面访问 /nothinghere/fl000g.txt,即可

web15(公开邮箱)

在主页下面发现一个邮箱

 url后面访问\\admin 有个登录表单,点忘记密码,有个密保问城市,这就用到qq邮箱了

 

 密保是西安, 就ok了

web16(PHP探针)

Hint:

考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag 

打开tz.php,再打开PHPINFO ,然后Ctrl+f 搜索 flag

web17(sql备份泄露)

在url 后面 输入/backup.sql, 自动下载了一个sql文件,vscode打开就可以了

web18(web小游戏)

 web的小游戏,一般都与js源码有关

找到了判断分数的条件,一段 unicode编码, 

  访问110.php

web19(php代码信息)

打开源码,发现插入了一段php代码,给了用户和密码信息,直接输入是不行

PHP代码显示POST传参,我们用hackbar试一下

 一定要注意是pazzword ,我看成password 浪费不少时间

web20(mdb文件)

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

Hint:

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag

以上是关于ctf.show web入门(信息搜集) 1~20的主要内容,如果未能解决你的问题,请参考以下文章

ctfshow web入门-信息搜集

ctfshow web入门 信息搜集

CTF show 信息收集篇

ctf.show-web-1000题

ctf.show_web6

小白渗透入门系列P4 信息搜集_信息收集常见手段与方法