前言
此系列的文章用于记录我CTF学习的过程,每天更新,共勉之。
1-5
Web1
flag在源码这里。
Web2
浏览器无法查看源码,直接bp抓包重发即可。
Web3
flag在数据包里面
Web4
访问robots.txt。
接着安装提示访问flagishere.txt即可。
web5
根据提示直接访问php备份文件即可,/index.phps
6-10
web6
dirsearch扫目录,有www.zip,下载解压即可。
web7
直接扫下目录有.git文件,直接访问即可得到flag。
web8
还是目录扫描,发现有svn文件,直接访问即可得到flag。
web9
考察的是vim缓存信息泄露,直接访问/index.php.swp下载文件即可,注意vim在编辑文档的过程中如果异常退出,会产生缓存文件,第一次产生的缓存文件后缀为index.php.swp,后面的则是index.php.swo。
web10
flag在cookie这里。
11-15
web11
这道题不知道为啥,我在阿里查dns解析记录差不到。用一张别人的图吧。
web12
扫一下目录,有admin后台。
访问需要用户密码才行,用户为admin,密码在网站最下方。
web13
找了半天发现这个document是可以点击的。
点进去之后可以看到后台地址,直接访问即可得到flag。
web14
目录扫描。
访问/editor,是个编辑器,我们点击这个插入文件。
点击文件空间。
来到/var/www/html网站目录下,这个nothinghere里面有个fl000g.txt,所以我们直接访问/nothinghere/fl000g.txt即可。
web15
扫下目录发现后台。
直接访问需要密码,点击忘记密码需要输入居住的城市可以重置密码。
网站底下有个qq邮箱。
qq直接搜qq号可以得到所在城市,然后重置密码即可。
16-20
web16
考察的是php探针,常见的探针有tz.php,X.php,u.php,这里直接访问tz.php,然后查看phpinfo。
查flag即可。
web17
直接扫目录即可,会看到一个backup.sql文件。
web18
查看JS文件,发现只要分数大于100就会显示一段编码。
我们直接复制过来解密。
安照提示访问110.php。
web19
查看前端代码。
POST提交。
web20
扫一下目录发现有/db路径。
直接访问,结合题目给出的mdb文件泄露,直接访问/db/db.mdb即可下载文件,记事本打开搜flag即可。
总结
信息收集的题目都不算难,可以看到大多数的信息泄露都是要扫一下目录,还有备份文件。有一些也会藏在源码或者JS代码里面。
最后经典语句收尾
以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。