CTFSHOW-信息搜集
web1
右擊查看源代碼即可
web2
火狐瀏覽器
?
?
?
web3
通過(guò)查看器未發(fā)現(xiàn)有用信息
接下來(lái)我們查看源代碼,發(fā)現(xiàn)無(wú)法查看
我們使用Burp抓取頁(yè)面
并且發(fā)送到Repeater
發(fā)現(xiàn)Flag
提交即可
web4
題目提示查看robots
Robots協(xié)議(也稱爬蟲協(xié)議,機(jī)器人協(xié)議等)的全稱是“網(wǎng)絡(luò)爬蟲排除協(xié)議”,網(wǎng)站通過(guò)Robots協(xié)議告訴搜索引擎哪些頁(yè)面可以抓取,哪些頁(yè)面不能抓取。
構(gòu)造/robots.txt
然后訪問(wèn)/flagishere.txt
得到Flag
web5
題目提示查看phps源碼
phps的利用:
phps文件就是php的源代碼文件,通常用于提供給用戶(訪問(wèn)者)直接通過(guò)Web瀏覽器查看php代碼的內(nèi)容。
構(gòu)造/index.phps,提示下載
?下載完成后打開,即可得到Flag
web6
提示:解壓源碼到當(dāng)前目錄,測(cè)試正常,收工
訪問(wèn):www.zip
?
?打開index.php
?我們看到:“flag in fl000g.txt”
再打開fl000g.txt
什么也沒(méi)有......
嘗試構(gòu)造/fl000g.txt
得到Flag?
web7
Git是目前世界上最先進(jìn)的分布式版本控制系統(tǒng),能記錄每次文件的改動(dòng)
當(dāng)前大量開發(fā)人員使用git進(jìn)行版本控制,對(duì)站點(diǎn)自動(dòng)部署。 如果配置不當(dāng),可能會(huì)將.git文件夾直接部署到線上環(huán)境,這就引起了git泄露漏洞。
git源碼泄露
.git/index.php
web8
在服務(wù)器上布署代碼時(shí)。如果是使用 svn checkout 功能來(lái)更新代碼,而沒(méi)有配置好目錄訪問(wèn)權(quán)限,則會(huì)存在此漏洞。利用此漏洞,可以下載整套網(wǎng)站的源代碼。
使用svn checkout后,項(xiàng)目目錄下會(huì)生成隱藏的.svn文件夾(Linux上用ls命令看不到,要用ls -al命令)。
svn1.6及以前版本會(huì)在項(xiàng)目的每個(gè)文件夾下都生成一個(gè).svn文件夾,里面包含了所有文件的備份
svn1.7及以后版本則只在項(xiàng)目根目錄生成一個(gè).svn文件夾,里面的pristine文件夾里包含了整個(gè)項(xiàng)目的所有文件備份
SVN是Subversion的簡(jiǎn)稱,是一個(gè)開放源代碼的版本控制系統(tǒng)
用于多個(gè)人共同開發(fā)同一個(gè)項(xiàng)目,共用資源的目的
svn泄露
訪問(wèn)/.svn
web9
如果網(wǎng)站存在備份文件,常見(jiàn)的備份文件后綴名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”等。
提示發(fā)現(xiàn)網(wǎng)頁(yè)有個(gè)錯(cuò)別字?趕緊在生產(chǎn)環(huán)境vim改下,不好,死機(jī)了
當(dāng)我們?cè)谑褂胿im編輯的時(shí)候,vim會(huì)在被編輯文件同一目錄下,創(chuàng)建一個(gè)名為filename.swp的文件,記錄我們的動(dòng)作,比如在編輯index.php的時(shí)候會(huì)存在一個(gè)index.php.swp的文件,訪問(wèn)/index.php.swp下載文件得到flag
構(gòu)造/index.php.swp
?得到Flag
web10
題目提示查看cookie
嘗試抓包
?兩邊的flag一致,但不是正確答案
使用HackBar中的URL Decode(URL解碼)
得到Flag?
web11
提示:域名其實(shí)也可以隱藏信息,比如ctfshow.com 就隱藏了一條信息
通過(guò)阿里云網(wǎng)站運(yùn)維檢測(cè)平臺(tái)進(jìn)行查詢
得到Flag
web12
訪問(wèn)robots.txt
訪問(wèn)admin,發(fā)現(xiàn)需要填寫密碼
在網(wǎng)站上可以看到
?賬戶名為admin,密碼為372619038
?得到Flag
web13
提示查看技術(shù)文檔
找到用戶名和密碼
?訪問(wèn),登錄
得到Flag
web14
提示:查看源碼,泄露重要(editor)的信息
在圖片空間找到flag文件
/var/www/html/nothinghere 中有一個(gè)fl000g.txt?
訪問(wèn)
得到Flag?
web15
提示:查看郵箱
在QQ上查找此人
訪問(wèn)/admin
點(diǎn)擊忘記密碼
?
輸入查到的信息?
?進(jìn)行顯示
登錄?
?登錄后得到Flag
web16
提示:php探針
訪問(wèn)tz.php
點(diǎn)擊
?找到Flag
web17
提示:備份的sql文件
backup是備份的意思
根據(jù)題意訪問(wèn)backup.sql下載數(shù)據(jù)庫(kù)文件拿到flag
web18
查看源碼找到j(luò)s文件
?找到得到Flag的條件
?Unicode解碼
訪問(wèn)110.php?
得到Flag
web19
提示密鑰在前端
post提交用戶名密碼
admin a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04即可得到Flag
web20
題目提示:mdb文件是早期asp+access構(gòu)架的數(shù)據(jù)庫(kù)文件,文件泄露相當(dāng)于數(shù)據(jù)庫(kù)被脫褲了。
訪問(wèn)/db/db.mdb,下載后搜索flag
總結(jié)
以上是生活随笔為你收集整理的CTFSHOW-信息搜集的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 深入理解java虚拟机脑图文档
- 下一篇: C#语言 Asp.net学生考勤管理系统