ctfshow- web入门-信息收集1-20

web1

file flag在网页源码中

file

flag{8d96a024-bc92-49e8-a350-fd944579dd5f}

web2

js禁止右键 file

方法一:

使用快捷键ctrl+u直接查看源码

方法二:

在浏览器设置中禁止JavaScript 然后js就无法生效使用右键查看源码

方法三:

在url前加上view-source:可以查看源码

flag{924ad82c-7178-4a84-8110-a827a18cfb00

web3

file

题目描述抓包

方法一:

使用开发者工具(F12中的network) file

方法二:

burp抓包 file

flag{d9cc2fd1-45d3-44c2-a0b9-0116fe4e01a5}

web4

题目提示robots robots是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。 页面中可能包含有敏感信息

访问 url/robots.txt file

flag{8a0c8b78-ccc0-4337-b2ee-aa9071bed262}

web5

题目说是phps泄露 没听说过 访问/index.phps file

获取到网站源码得到flag

flag{f7a592fe-a549-4cb8-b795-d149af044b8b}

web6

题目描述解压源码到当前目录 访问/www.zip 一般的源码压缩包 下载源码得到flag file

flag{flag_here}

web7

题目描述版本控制 先用dirsearch扫一下目录 file

发现.git文件(git泄露) 访问/.git 得到falg flag{3630a94b-5548-4795-8f8a-b3ea6ffc9346}

web8

同上题版本控制(svn泄露) 扫描发现/.svn/ 访问得到flag

flag{afae1574-5b1c-477b-a52b-d091309fc54a}

web9

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

根据题目考察 vim缓存(csdn)

Vim缓存:临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "

通过测试发现 当使用vim编辑index.php时突然关闭终端 会产生.index.php.swp file

这里不知道为什没有.index.php.swp 访问/index.php.swp 下载下来得到flag

flag{b202c74d-0743-46b8-945c-467f8797b9cb}

web10

cookie 只是一块饼干,不能存放任何隐私数据

题目描述cookie

f12查看network的cookie

得到flag

flag=flag%7Beb2b3bf7-3a6c-4868-936f-332464f3f637%7D

web11

域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

dns解析 使用阿里云检测平台 file

或者解析检测

或者使用nslookup命令

nslookup -qt=txt ctfshow.com

file

web12

有时候网站上的公开信息,就是管理员常用密码

进入网站后很容易就发现这串数字可以 且提示管理员 需要找到后台 可以使用dirsearch扫描也可以直接猜admin file

账号是admin 密码是372619038

file

flag{4e649942-e730-4b21-ac06-1afc0a79d627}

web13

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

提示技术文档 在首页查找文档

file

file

发现后台地址和默认账号密码 访问后天输入账号密码获得flag file

flag{c6030e56-1c37-4cf5-9cb1-88375900dae5}

web14

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

御剑扫描

file

访问

file

应该是个编辑器

然后里边有个插入文件

file

点击文件空间可以看到服务器的文件

file

在/var/www/html/nothinghere中发现fl000g.txt 然后访问这个地址

file

flag{7fbfa933-73de-43f7-9d0b-191b3a129202}

web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

提示邮箱

file

后台地址 http://563a2f4a-26ea-43fe-a62d-392be27aa1ef.chall.ctf.show/admin/

file

账号密码不知道有个忘记密码

file

密保为地点 查找qq

file

地点为西安

file

使用账号admin 密码admin7789登录得到flag

flag{dc593d6e-9f97-462a-968d-dccbdce424ca}

web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

原本以为直接是有一个phpinfo.php

看了其他dalao的博客发现原来是tz.php

file

找到phpinfo

file

找到flag

flag{02d5d1ed-02ce-44b1-81f6-fcc73b267f35}

web17

透过重重缓存,查找到ctfer.com的真实IP,提交flag{IP地址}

查找真实ip 正好开了kali

使用maltego工具

file

找到ip111.231.70.44

web18

不要着急,休息,休息一会儿,玩101分给你flag

打游戏

file

这种题先找js

file

最后发现可疑地方

file

将字符串使用unicode解码转中文

file

提示去110.php

flag{2c4027ff-a6ee-421c-937f-29b4c6139ae2}

web19

密钥什么的,就不要放在前端了

查看源码

file

传进去的账号密码会先被加密 使用burp改成正确的账号密码

file

flag{54091c7d-09a1-4557-9570-aa104550cf77}

web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了

访问/db/db.mdb 打开文件查找flag

file

flag{ctfshow_old_database}


ctfshow- web入门-信息收集1-20
http://example.com/2021/01/12/OldBlog/ctf-show-web入门-信息收集1-20/
作者
Autumn
发布于
2021年1月12日
许可协议