【CTFShow】Web入门-信息搜集

Web1

image-20231130130742684

好长时间没刷题了,第一眼看到的时候有点儿手足无措

image-20231130130919051

在信息搜集中最常用的手段就是直接查看源代码,所以直接F12大法吧,果不其然拿到了flag

image-20231130130838439

Web2

image-20231130131046171

题目给了提示js前台拦截 === 无效操作

打开题看到界面还是一脸茫然

image-20231130131520577

坏了,这波貌似F12大法也给禁了,我该怎么办,option+commadn+u走你

image-20231130131646928

Web3

image-20231130131721199

题目提示,没思路的时候抓个包看看,可能会有意外收获,嗯,这很难评,上题目

image-20231130131921889

看到题目依旧是一脸茫然,作为一个听话好的孩子我们得听出题人的,老老实实的抓个包吧,有清我们的burp兄上场,你说啥burp兄说它今天休假?那就浏览器分析包吧,依旧是option+commadn+u,选择网络,在响应包中找到了flag

image-20231130132237758

Web4

image-20231130132404836

题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路

好好好,都这么玩是吧,给脚本小子留口饭吃是吧,先直接访问一下网站目录下的robots.txt

image-20231130134244892

开路开路,向着flagishere.txt进发,直接访问flagishere.txt,拿到flag

image-20231130134804885

Web5

image-20231130134911235

题目给的提示时phps源码泄漏,根据平时刷题的经验应该是在网站目录下有一个index.phps文件里面有跟flag有关的内容

直接访问,果不其然,有这个文件

image-20231130135129668

直接用记事本打开,得到我们想要的flag

image-20231130135221737

Web6

image-20231130135658872

给的提示是解压源码到当前目录,测试正常,收工,按照平时刷题的思路,应该是没删除源文件,可以访问一下www.zip或者www.rar文件,不出意外里面应该有我们想要的flag,果不其然有一个www.zip

image-20231130231342423

Web7

image-20240804215515302

题目没给什么提示,那就直接上dirsearch吧

image-20240804215558775

扫出来一个.git路径,访问一下,得到flag

image-20240804215628451

Web8

image-20240804215729190

跟前面一样,上来没啥提示,老规矩,继续dirsearch扫一手

image-20240804215809367

扫完发现有.svn,那就是svn泄露,直接访问对应路径,得到flag

image-20240804215926068

Web9

image-20240804215951953

题目给提示说的是在生产环境下vim修改后,系统死机了,那就证明没有关闭vim

这里补充一个vim的知识点(参考链接:vim之.swp文件 https://www.cnblogs.com/joudys/p/17485860.html)

image-20240804220608296

按照这个我们可以试一下直接访问index.php.swp

image-20240804220526408

果不其然确实存在swp文件,打开即可得到flag

image-20240804221508581

Web10

image-20240804221627357

提示说的是cookie只是一块饼干,不能存放任何隐私数据,那就直接上看cookie去吧

image-20240804221730762

Web11

题目没啥参考意义,不写wp了

Web12

image-20240806215626261

打开站点后没什么东西,拉倒最后发现有一个电话号码

image-20240806220046929

根据经验,盲猜有个admin目录,直接访问

image-20240806220120937

先试试admin/admin,发现不行,这时候想起来比赛提示,有时候网站上的公开信息,就是管理员常用密码,所以试试前面找到的电话,admin/372619038,拿到flag

Web13

image-20240806220413501

提示中说的是技术文档,那我们就好好找一下吧

image-20240806221137466

看了半天发现这里有个document,打开发现里面写了管理页面地址以及账号密码,按照输入即可得到flag

image-20240806221229893

Web14

image-20240806222111864

目录提示为editor,那直接访问一下/editor/

image-20240806222146734

图片空间这里可以遍历整个服务器

image-20240806222238276

扒拉了半天发现有一个/var/www/html/nothinghere/fl000g.txt

image-20240806222252275

拼接一下直接访问,得到flag

image-20240806222432801

Web15

image-20240806222515913

题目提示中说公开的信息比如邮箱,可能造成信息泄露,产生严重后果,

image-20240806222927249

下面有个qq邮箱,留存一下,一会儿可能要用到

访问一下admin路径

image-20240806223038802

后面有一个忘记密码,点一下发现里面有一些问题,联想到刚才说的qq邮箱,会不会在qq号里面有忘记密码的答案呢?

image-20240806223117180

看了一下QQ号

image-20240806223348708

果然有答案,提交西安,得到密码,登录得到flag

image-20240806223418043

Web16

image-20240806223922222

访问tz.php

image-20240806224525576

发现act参数能执行函数

image-20240806224554600

那就执行一下phpinfo吧,发现在phpinfo里面有flag

image-20240806224639053

Web17

image-20240806224720255

看到这个提示,直接上dirsearch扫一下

image-20240806225625688

有个backup.sql,直接访问下载,发现里面有flag

image-20240806225738158

Web18

image-20240806225815918

一看是个游戏,直接F12查源码吧

image-20240806230024838

直接访问110.php得到flag

Web19

image-20240806230111535

提示不要放在前端,那就直接看源码,果不其然源码里面有东西

image-20240806230348877

用hackerbar构造请求,得到flag

image-20240806230509741

Web20

image-20240806230543874

根据系统提示,应该是让我们去找mdb文件,访问一下/db/db.mdb路径试试,下载下来一个文件

image-20240806231354333

直接打开,里面有flag

image-20240806231415283

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ShadowCui

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值