ctfshow 信息搜集

在这里插入图片描述

web1

题目描述:开发注释未及时删除
在这里插入图片描述一般注释都会在网页源代码里面
右击查看网页源代码
在这里插入图片描述发现被注释的flag

web2

题目描述:js前台拦截 === 无效操作
我们可以通过F12修改前端js
也可以在url前面加view-source
在这里插入图片描述

web3

题目描述:没思路的时候抓个包看看,可能会有意外收获
这里指响应头会返回敏感信息
在这里插入图片描述

web4

题目描述:总有人把后台地址写入robots,帮黑阔大佬们引路。
开发人员为了方便记忆,于是便。。。
访问robots.txt
在这里插入图片描述再访问/flagishere.txt
在这里插入图片描述

web5

题目描述:phps源码泄露有时候能帮上忙
访问index.phps
在这里插入图片描述即可下载源码
在这里插入图片描述

web6

题目描述:解压源码到当前目录,测试正常,收工
访问www.zip即可下载源码

web7

题目描述:版本控制很重要,但不要部署到生产环境更重要。
访问.git
在这里插入图片描述

web8

访问.svn

web9

在Vim中,临时文件通常是由Vim自动生成以保存临时信息的。这些文件可能包含交换文件(.swp)用于当Vim意外关闭时恢复未保存的改动。
由提示vim意外退出可能会生成临时文件,文件后缀是 文件名+.swp
访问index.php.swp

web9

题目描述:cookie 只是一块饼干,不能存放任何隐私数据
在这里插入图片描述

web10

查看过往域名也能发现一定的重要信息

可以在线进行DNS解析,得到flag

https://whois.chinaz.com/

http://www.jsons.cn/nslookup/

https://zijian.aliyun.com/

web11

密码:在这里插入图片描述访问/admin
在这里插入图片描述

web12

点击:
在这里插入图片描述发现账号密码以及后台地址泄露
在这里插入图片描述访问登录即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值