CTFshow—信息收集篇

前言

此系列的文章用于记录我CTF学习的过程,每天更新,共勉之。

1-5

Web1

flag在源码这里。

Web2

浏览器无法查看源码,直接bp抓包重发即可。

Web3

flag在数据包里面

Web4

访问robots.txt。

接着安装提示访问flagishere.txt即可。

web5

根据提示直接访问php备份文件即可,/index.phps

6-10

web6

dirsearch扫目录,有www.zip,下载解压即可。

web7

直接扫下目录有.git文件,直接访问即可得到flag。

web8

还是目录扫描,发现有svn文件,直接访问即可得到flag。

web9

考察的是vim缓存信息泄露,直接访问/index.php.swp下载文件即可,注意vim在编辑文档的过程中如果异常退出,会产生缓存文件,第一次产生的缓存文件后缀为index.php.swp,后面的则是index.php.swo。

web10

flag在cookie这里。

11-15

web11

这道题不知道为啥,我在阿里查dns解析记录差不到。用一张别人的图吧。

web12

扫一下目录,有admin后台。

访问需要用户密码才行,用户为admin,密码在网站最下方。

web13

找了半天发现这个document是可以点击的。

点进去之后可以看到后台地址,直接访问即可得到flag。

web14

目录扫描。

访问/editor,是个编辑器,我们点击这个插入文件。

点击文件空间。

来到/var/www/html网站目录下,这个nothinghere里面有个fl000g.txt,所以我们直接访问/nothinghere/fl000g.txt即可。

web15

扫下目录发现后台。

直接访问需要密码,点击忘记密码需要输入居住的城市可以重置密码。

网站底下有个qq邮箱。

qq直接搜qq号可以得到所在城市,然后重置密码即可。

16-20

web16

考察的是php探针,常见的探针有tz.php,X.php,u.php,这里直接访问tz.php,然后查看phpinfo。

查flag即可。

web17

直接扫目录即可,会看到一个backup.sql文件。

web18

查看JS文件,发现只要分数大于100就会显示一段编码。

我们直接复制过来解密。

安照提示访问110.php。

web19

查看前端代码。

POST提交。

web20

扫一下目录发现有/db路径。

直接访问,结合题目给出的mdb文件泄露,直接访问/db/db.mdb即可下载文件,记事本打开搜flag即可。

总结

信息收集的题目都不算难,可以看到大多数的信息泄露都是要扫一下目录,还有备份文件。有一些也会藏在源码或者JS代码里面。

最后经典语句收尾

以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值