ctfshow 信息搜集模块做题 web1~20

Posted Goodric

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ctfshow 信息搜集模块做题 web1~20相关的知识,希望对你有一定的参考价值。

ctfshow 信息搜集模块做题 web1~20

VIP 题目限时开放,这不先冲~
限免模块有二十题,就是 WEB 入门模块里的前二十题 web1~web20 。(web 入门模块里的信息搜集小模块)
在这里插入图片描述
——
——

源码泄露(web1)

题目描述: 开发注释未及时删除
直接 F12 得到源码注释里的 flag 。
在这里插入图片描述

——
——

前台JS绕过(web2)

打开环境,显示:无法查看源代码。
尝试一下,的确无法按 F12 查看源代码。
在这里插入图片描述
既然是前端,可以刷新页面用 burp 抓包,点击发送就可以看到源代码了,得到 flag 。
在这里插入图片描述
在浏览器上的话,关闭浏览器的 javascript 功能之后应该也是可以打开 F12 源代码的。
在这里插入图片描述
——
——

协议头信息泄露(web3)

题目描述: 没思路的时候抓个包看看,可能会有意外收获
F12 查看消息头看到 flag 。根据题目描述抓包在数据包中的信息中也能得到 flag 。
在这里插入图片描述
——
——

robots 后台泄露(web4)

题目描述:总有人把后台地址写入robots,帮黑阔大佬们引路。
直接访问:

http://ce471200-dff1-4f30-b09d-5483ea3aaab6.challenge.ctf.show:8080/robots.txt

即在 url 后面加上 /robots.txt ,得到一个路径继续访问,就得到 flag 了。
在这里插入图片描述
做 web 题经常有一些需要找出,后台的备份文件。
这题使用的 robots.txt (统一小写)是一种存放于网站根目录下的ASCII编码的文本文件。
常见的一些备份文件:

.index.php.swp
index.php.swp
index.php.bak
.index.php~
index.php.bak_Edietplus
index.php.~
index.php.1
index.php
index.php~
index.php.rar
index.php.zip
index.php.7z
index.php.tar.gz
www.zip
www.rar
www.zip
www.7z
www.tar.gz
www.tar
web.zip
web.rar
web.zip
web.7z
web.tar.gz
web.tar
wwwroot.rar
web.rar

——
——

phps 源码泄露(web5)

题目描述: phps源码泄露有时候能帮上忙
这里就根据前面列出的一些常见敏感文件结合题目描述 phps ,直接访问 url/index.phps ,给出一个文件下载。
在这里插入图片描述
打开下载好的文件,得到 flag 。
在这里插入图片描述
——
——

源码压缩包泄露(web6)

题目描述: 解压源码到当前目录,测试正常,收工
根据描述判断也是下载一个备份文件,且为 zip 压缩包格式。
经过尝试,得到路径:url/www.zip ,下载一个压缩包。
在这里插入图片描述
打开压缩包,得到两个文件,但是里面没有 flag 。
在这里插入图片描述
访问一下第一个文件 url/fl000g.txt ,得到 flag 。

——
——

版本控制泄露源码(web7)

题目描述: 版本控制很重要,但不要部署到生产环境更重要。
这里是 .git 源码泄露。
是由于运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候, .git 这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。

访问 url/.git/ ,得到 flag 。

类似的还有 .hg 源码泄露,由于 hg init 的时候生成 .hg 文件。

——
——

版本控制泄露源码2(web8)

这里是 SVN 导致文件泄露。
Subversion ,简称 SVN ,是一个开放源代码的版本控制系统,它的设计目标是取代 CVS 。

访问 url/.svn/ 得到 flag 。

——
——

vim 临时文件泄露(web9)

题目描述: 发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
在这里插入图片描述
打开文件,得到 flag 。
在这里插入图片描述

——
——

cookie 泄露(web10)

题目描述: cookie 只是一块饼干,不能存放任何隐私数据
既然已经提示了 cookie ,直接 F12 或 burp 抓包看参数 cookie 得到 flag 。
在这里插入图片描述

——
——

域名 txt 记录泄露(web11)

没有给出环境。
在这里插入图片描述
那就根据题目描述从给出的域名下手,利用在线域名 DNS 解析查询,

http://www.jsons.cn/nslookup/
https://zijian.aliyun.com/

在解析结果处得到 flag 。
在这里插入图片描述
在这里插入图片描述

——
——

敏感信息公布(web12)

题目描述: 有时候网站上的公开信息,就是管理员常用密码
访问后台:url/admin/ ,需要进行登录。
在这里插入图片描述
用账户 admin 登录,密码从页面中寻找信息,
在这里插入图片描述

——
——

内部技术文档泄露(web13)

题目描述: 技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
在页面底部,鼠标在其它位置都不能点击,在 document 上可以点击进入另一个页面。
在这里插入图片描述
进入了一个 pdf 文件,直接给出了后台登录。
在这里插入图片描述
进入后台地址登录之后直接得到 flag 。

——
——

编辑器配置不当(web14)

题目描述: 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
访问:url/editor/ ,是一个编辑提交功能的界面。
在这里插入图片描述
进行图片上传,有一个图片空间可以点击。
在这里插入图片描述
可以看到直接就可以查看网站根目录。
在这里插入图片描述
寻找网站根目录 www 的位置: /editor/attached/image/var/www/html/nothinghere/fl000g.txt
找到这样一个文件: fl000g.txt
然后直接访问这个文件:

url/nothinghere/fl000g.txt

得到 flag 。

——
——

密码逻辑脆弱(web15)

题目描述: 公开的信息比如邮箱,可能造成信息泄露,产生严重后果
访问 url/admin/ 进入一个后台登录系统。
尝试随便输入用户名和密码,会先显示用户名错误,测试到用户名为 admin ,但是不知道密码。
在这里插入图片描述
点击忘记密码,需要回答密保问题就可以。
在这里插入图片描述
在哪个城市,再回到原来的主页找信息把。
根据题目提示,底部有一个邮箱是 QQ 邮箱,用 QQ 搜索一下,得到地点在西安。
在这里插入图片描述
再次进入到忘记密码的界面,填写密保问题为西安,页面回显重置的密码。
在这里插入图片描述
再用得到的账号密码登录,即得到 flag 。

——
——

探针泄露(web16)

题目描述: 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
根据题目提示找探针,访问 url/tz.php ,进入到一个探针界面。
在这里插入图片描述
上面的探针页面没发现什么消息,但是发现有一个 phpinfo 超链接可点击。
在这里插入图片描述

在 phpinfo 界面 ctrl + F 搜索 flag 关键字,得到 flag 。
在这里插入图片描述
——
——

CDN 穿透(web17)

没有环境,给出一个域名,查找真实 IP 。
在这里插入图片描述
确定 IP 的话,直接 ping 域名,得到 IP ,则提交 flag 为:flag{111.231.70.44}
在这里插入图片描述
——
——

js 敏感信息泄露(web18)

题目描述: 不要着急,休息,休息一会儿,玩101分给你flag 。
进入界面是一个小游戏,手动玩过似乎不太可能。
在这里插入图片描述
F12 查看源码,有一个 js 地址。
在这里插入图片描述
访问 url/js/Flappy_js.js ,看到页面有一串 Unicode 编码。
在这里插入图片描述
Unicode 转中文得到解码结果,提示访问 110.php 。
在这里插入图片描述
访问 url/110.php 得到 flag 。

——
——

前端密钥泄露(web19)

题目描述: 密钥什么的,就不要放在前端了。
进入环境是一个登录界面。
提示前端泄露,就直接 F12 查看源代码了,得到

$u=== ‘admin’ && $p ===‘a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04’

在这里插入图片描述
直接在页面输入提示错误,再尝试用 hackbar 或 burp 发送 post 请求:

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

发送后得到 flag 。
——
——

数据库恶意下载(web20)

题目描述: mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
早期 asp+access 架构的数据库文件为db.mdb ,所以访问 url/db/db.mdb 下载一个文件。
在这里插入图片描述
打开文件,ctrl + F 关键字查找,得到 flag 。
在这里插入图片描述

以上是关于ctfshow 信息搜集模块做题 web1~20的主要内容,如果未能解决你的问题,请参考以下文章

ctfshow web入门 信息搜集

ctfshow 做题 web 方向 web1~web10

ctfshow 做题 MISC入门 模块 11-20

ctfshow 做题 MISC入门 模块 21~30

ctfshow 做题 萌新 模块

ctfshow 做题 萌新 模块