CTFSHOW-web入门-信息收集


web1

直接F2查看源代码,或者ctrl+u查看源码,flag就在注释里面。

web2

这一关它限制了鼠标右键和键盘F12,但ctrl+u便可看到源代码,flag就在注释里面。

web3

打开,一看

通过查看源代码,并没有看出有什么特殊的信息

使用burpsuite抓包后,发现响应包里面有flag

其实用浏览器抓包也行,也一样可以在找到flag

web4

根据题目提示,在robots.txt可能会重要信息,查看:

根据提示,访问==/flagishere.txt==,flag出来了

web5

根据题目提示,可能与phps源码泄露有关系

访问index.phps文件

可以直接下载index.phps文件,查看文件内容,便可以看到flag

web6

根据题目提示,应该在源码中有重要信息,通过目录扫描工具,可以扫出它有www.rar敏感文件,直接访问这个www.rar,便可以把源码下载下来,查看

直接访问fl00g.txt,便可以得到flag

web7

根据题目提示,版本控制很重要,但不要部署到生产环境更重要。这个可能是有些人在开发项目的时候会将自己的项目同步上传到GitHub这样的平台,会有==.git目录遗留,如果这种情况,他在部署环境如果不细心,把.gti==目录删除,就会遗留在已部署的环境中。

通过dirsearch扫描,能扫描到==.git==目录,直接访问,便可得到flag

web8

这一关和上一个关,只不过这一个遗留目录是==.svn==

通过dirsearch扫描出来,直接访问,便可得到flag

web9

这一关属于vim缓存信息泄露。

当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。

直接访问==/index.php.swp==,便可以下载index.php.svp文件,打开,查看,便可以得到flag

web10

cookie里面应该有重要信息,直接抓包,便可以得到flag,比较简单

web11

这一关考的是域名解析

直接使用解析命令 nslookup -qt=txt flag.ctfshow.com

查询全部域名解析记录 基本格式:nslookup -query=any host [server]

web12

查看一下robots.txt文件,发现==/admin==,直接访问,需要用户名和密码,用户名应该是admin,根据题目提示,密码可能出现在页面中,再仔细看一下页面,密码应该是底下那个提示

果真登录用户名admin以及密码372619038,便可获得flag

web13

在页面下面发现document,查看后,下面发现后台地址以及用户名和密码

打开后台地址,输入用户名和密码,就可以获取flag了

web14

直接用dirsearch扫描敏感目录,发现==/editor==,访问,发现编辑器,点击上传文件按钮,看一下,发现里面可以看到空间文件,这个空间文件是属于服务器中的文件,在var/www/html中的nothingthere发现有一个文件fl000g.txt,访问==/nothinghere/fl000g.txt==便可以获取flag

web15

用dirsearch扫描到==/admin这个目录,直接访问,发现是一个后台登录系统,先试一下点击忘记密码,发现密保是填写城市,再首页中的qq邮箱,查到管理员属于西安,输入密保城市西安后便可以获取管理员密码,登录后台用户名admin,密码admin7789,便可以获取flag

web16

PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

访问==/tz.php==,然后再查看phpinfo,接着直接搜索ctf,便可以看到flag

web17

使用dirsearch扫描出有==/backup.sql==这个敏感目录,直接访问便可以下载,下载后查看,搜索ctf,便可以看到flag

web18

这一关很有意思,这是一个javascript 的游戏,从js代码中可知,当score>120时,且game_over这个参数为false时,即可赢

打开浏览器的控制台

依次执行score=130 game_over=false run()

根据访问110.php,后便可以得到flag,为什么要访问110.php,你念一下那句话就知道了

web19

通过查看前端源代码,这道题关键信息在

拿去解密,可得

输入用户名admin,密码i_want_a_36d_girl,便可以获取flag

web20

mdb文件是早期asp+access构架的数据库文件

访问==/db/db.mdb==,便可以下载mdb文件,然后使用EasyAccess.exe打开搜索ctf,便可以获取flag,也可以用notepad++打开搜索ctf也可以获取flag

免责声明:本文章涉及的知识和技能仅用于学习研究,如有用于非法途径或未被授权的真实网络环境,所造成的后果及连带责任自行承担,与本文作者无关,倡导把安全知识和技能用于正当、正规、正义的途径。


文章作者: 阿浩
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 阿浩 !
评论
  目录