ctfshow- web入门-信息收集1-20
web1
flag在网页源码中
flag{8d96a024-bc92-49e8-a350-fd944579dd5f}
web2
js禁止右键
方法一:
使用快捷键ctrl+u直接查看源码
方法二:
在浏览器设置中禁止JavaScript 然后js就无法生效使用右键查看源码
方法三:
在url前加上view-source:可以查看源码
flag{924ad82c-7178-4a84-8110-a827a18cfb00
web3
题目描述抓包
方法一:
使用开发者工具(F12中的network)
方法二:
burp抓包
flag{d9cc2fd1-45d3-44c2-a0b9-0116fe4e01a5}
web4
题目提示robots robots是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。
页面中可能包含有敏感信息
访问 url/robots.txt
flag{8a0c8b78-ccc0-4337-b2ee-aa9071bed262}
web5
题目说是phps泄露 没听说过 访问/index.phps
获取到网站源码得到flag
flag{f7a592fe-a549-4cb8-b795-d149af044b8b}
web6
题目描述解压源码到当前目录 访问/www.zip 一般的源码压缩包 下载源码得到flag
flag{flag_here}
web7
题目描述版本控制 先用dirsearch扫一下目录
发现.git文件(git泄露) 访问/.git 得到falg flag{3630a94b-5548-4795-8f8a-b3ea6ffc9346}
web8
同上题版本控制(svn泄露) 扫描发现/.svn/ 访问得到flag
flag{afae1574-5b1c-477b-a52b-d091309fc54a}
web9
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
根据题目考察 vim缓存(csdn)
Vim缓存:临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
通过测试发现 当使用vim编辑index.php时突然关闭终端 会产生.index.php.swp
这里不知道为什没有.index.php.swp 访问/index.php.swp 下载下来得到flag
flag{b202c74d-0743-46b8-945c-467f8797b9cb}
web10
cookie 只是一块饼干,不能存放任何隐私数据
题目描述cookie
f12查看network的cookie
得到flag
flag=flag%7Beb2b3bf7-3a6c-4868-936f-332464f3f637%7D
web11
域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
dns解析 使用阿里云检测平台
或者解析检测
或者使用nslookup命令
nslookup -qt=txt ctfshow.com
web12
有时候网站上的公开信息,就是管理员常用密码
进入网站后很容易就发现这串数字可以 且提示管理员 需要找到后台 可以使用dirsearch扫描也可以直接猜admin
账号是admin 密码是372619038
flag{4e649942-e730-4b21-ac06-1afc0a79d627}
web13
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
提示技术文档 在首页查找文档
发现后台地址和默认账号密码 访问后天输入账号密码获得flag
flag{c6030e56-1c37-4cf5-9cb1-88375900dae5}
web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
御剑扫描
访问
应该是个编辑器
然后里边有个插入文件
点击文件空间可以看到服务器的文件
在/var/www/html/nothinghere中发现fl000g.txt 然后访问这个地址
flag{7fbfa933-73de-43f7-9d0b-191b3a129202}
web15
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
提示邮箱
后台地址 http://563a2f4a-26ea-43fe-a62d-392be27aa1ef.chall.ctf.show/admin/
账号密码不知道有个忘记密码
密保为地点 查找qq
地点为西安
使用账号admin 密码admin7789登录得到flag
flag{dc593d6e-9f97-462a-968d-dccbdce424ca}
web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
原本以为直接是有一个phpinfo.php
看了其他dalao的博客发现原来是tz.php
找到phpinfo
找到flag
flag{02d5d1ed-02ce-44b1-81f6-fcc73b267f35}
web17
透过重重缓存,查找到ctfer.com的真实IP,提交flag{IP地址}
查找真实ip 正好开了kali
使用maltego工具
找到ip111.231.70.44
web18
不要着急,休息,休息一会儿,玩101分给你flag
打游戏
这种题先找js
最后发现可疑地方
将字符串使用unicode解码转中文
提示去110.php
flag{2c4027ff-a6ee-421c-937f-29b4c6139ae2}
web19
密钥什么的,就不要放在前端了
查看源码
传进去的账号密码会先被加密 使用burp改成正确的账号密码
flag{54091c7d-09a1-4557-9570-aa104550cf77}
web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了
访问/db/db.mdb 打开文件查找flag
flag{ctfshow_old_database}