ctfshow web入门 信息搜集

目录

web1:源码泄露

web2:前台js绕过

web3:http协议信息泄露

web4:robots泄露

web5:phps源码泄露

web6:源码压缩包泄露

web7:git泄露

web8:svn泄露

web9:vim临时文件泄露

web10:cookie泄露

web11:域名txt记录修改

web12:网页信息泄露

web13:网页信息泄露

web14:编辑器配置不当

web15:密码逻辑脆弱

web16:探针泄露

web17:sql备份泄露

web18:Js敏感信息泄露

web19:前端密钥泄露

web20:数据库恶意下载


web1:源码泄露

       打开靶场,按F12查看源代码,发现有段注释掉的flag

web2:前台js绕过

       使用快捷键ctrl+u查看网页源代码

web3:http协议信息泄露

方法一:

       进入靶场后按F12查看网络,重新刷新一次后查看响应头,发现flag

方法二:

       进入靶场后刷新一次,同时使用burp进行抓包,然后发送给repeater模块,点击send,响应包中发现flag

web4:robots泄露

第一步:

       使用dirsearch工具进行目录扫描,发现一个robots.txt可以访问,访问后提示“/flagishere.txt”目录

dirsearch -u https://xxxx -e* -i 200,201,201-300

第二步:

       根据提示访问flagishere.txt目录得到flag

web5:phps源码泄露

第一步:

        打开靶场使用dirsearch工具对靶场进行目录扫描,扫描到/index.phps是可以访问的

dirsearch -u https://xxxx -e* -i 200

如果没扫到的话可以在自己工具的扫描字典里加上“/index.phps”这一项

kali中dirsearch的默认字典位置一般存放在dirsearch的安装路径下的db目录下,默认的是dicc.txt

可以通过dirsearch –h查看安装路径

第二步:

       访问/index.phps,自动下载源码,用记事本打开得到flag

web6:源码压缩包泄露

第一步:

       打开靶场使用dirsearch目工具对靶场进行目录扫描,扫描到/www.zip可以访问

dirsearch -u https://xxxx -e* -i 200

第二步:

       访问/www.zip自动下载了一个压缩包,解压发现flag路径,对目录进行拼接后找到flag

web7:git泄露

第一步:

打开靶场,使用dirsearch工具对靶场进行目录扫描,发现/.git/泄露

dirsearch -u https://xxxx -e* -i 200

第二步:

       直接对目录进行拼接后找到flag

web8:svn泄露

第一步:

       打开靶场使用dirsearch目工具对靶场进行目录扫描,发现/.svn/泄露

dirsearch -u https://xxxx -e* -i 200

第二步:

       直接对目录进行拼接后找到flag

web9:vim临时文件泄露

第一步:

       使用dirsearch工具对靶场进行目录扫描,扫描发现后缀为:"/index.php.swp"的目录可以正常访问,这是vim缓存文件后缀

在用vim编辑时会创建临时缓存文件,关闭vim时缓存文件则会被删除

但当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

.swp是Vim在编辑文档过程中如果异常退出,会首次生成的缓存文件后缀

第二步:

       直接对目录进行拼接,访问后自动下载index.php.swp文件,使用记事本打开得到flag

web10:cookie泄露

       进入靶场后按F12->网络->刷新一下->选择第一个请求数据->查看响应头得到flag

“%7B”和“%7D”是url编码的"{"和"}"

web11:域名txt记录修改

由于动态更新,txt记录会变,最终flag flag{just_seesee}

web12:网页信息泄露

第一步:

       打开靶场是一个购物网页,但不是真的让我们购物,浏览网页发现最下面有个帮助热线号码:372619038,使用dirsearch工具对靶场进行目录扫描发现可以访问/robots.txt

python3 dirsearch.py -u http://xxx -e* -i 200

第二步:

       访问/robots.txt目录,提示/admin/

第三步:

       访问/admin/目录,发现要输入用户名密码,用户名就是admin,密码是前面发现的电话号码,登入后得到flag

web13:网页信息泄露

第一步:

       打开靶场是一个网页,使用dirsearch工具对靶场进行目录扫描,扫出三个可以访问的网页,依次访问

dirsearch -u http://xxx -e* -i 200,201,201-300

第二步:

       查看每个页面的源码,在Products.html中发现 有个可下载的pdf文件,pdf文件的最后提示了后台登入地址和用户名密码

第三步:

拼接后台登入地址,登入成功后获得flag

web14:编辑器配置不当

第一步:

       打开靶场使用dirsearch工具对靶场进行目录扫描,发现可以访问/editor/目录

第二步:

       访问/editor/目录,点击插入文件,选择文件空间,可以看到整个目录结构,在/var/www/html/nothinghere/fl000g.txt处发现flag文件

第三步:

因为nothinghere和当前的/editor在同一级目录下,所以可以直接访问/nothinghere/fl000g.txt

web15:密码逻辑脆弱

第一步:

       打开靶场使用dirsearch工具对靶场进行目录扫描,发现可以访问/admin/目录,并在网页的结尾发现泄露的QQ邮箱

第二步:

       访问/admin/是一个后台登入地址,尝试弱密码无果后发现可以选择忘记密码,需要填写所在城市,通过上面获得的QQ号进行搜索,信息上显示了属地是西安,提交后获得新密码:admin7789

第三步:

       用户名是admin,登入后得到flag

web16:探针泄露

第一步:

       打开靶场使用dirsearch工具进行目录扫描,发现/tz.php可以正常访问,访问后点击phpinfo即可找到flag

web17:sql备份泄露

第一步:

       打开靶场使用dirsearch工具进行目录扫描,发现/backup.sql可以正常访问,这个一般是sql文件的备份

第二步:

       访问/backup.sql下载了一个backup.sql文件,打开发现flag

web18:Js敏感信息泄露

第一步:

       查看网页源代码,js/Flappy_js.js就是游戏的源代码

第二步:

       访问js/Flappy_js.js发现有段Unicode编码,解码提示110.php,访问110.php得到flag

web19:前端密钥泄露

第一步:

       打开靶场查看源代码发现有注释掉的源码,发现判断语句中有用户名密码,密码是ase加密后的,上面告诉了key和iv可以进行解密

第二步

       使用ase在线解密工具解密得到登入密码为:i_want_a_36d_girl,返回靶场进行登入获得flag

web20:数据库恶意下载

第一步:

       打开靶场提示用的access数据库,使用dirsearch工具对靶场进行目录扫描,发现db/db.mdb可以访问

dirsearch -u https://2580da2d-7ab6-403c-8865-e6ec1e0c0abb.challenge.ctf.show/ -e* -i 200,201,201-303

第二步:

       访问/db/db.mdb后下载了一个db.mdb文件,记事本打开搜索ctf得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值