CTFshow——web入门——信息收集web1-web20 wp

一系列关于Web安全的挑战,包括通过F12检查、使用BurpSuite抓包、dirsearch扫描来寻找隐藏的flag。涉及源码泄露、PHP源码、版本控制系统、cookie、域名解析记录、公开信息利用等不同层面的安全问题。

web1

开发注释未及时删除

f12获得flag

image-20230705233702121

web2

js前台拦截 === 无效操作

显示无法查看源代码,f12和鼠标右键都不行,这里可以选择burp抓包,也可以选择ctrl+u直接看

image-20230705235014347

web3

没思路的时候抓个包看看,可能会有意外收获

这一次f12什么都没有了,利用burp抓个包试试

image-20230705235452661

得到flag,flag在响应头里

image-20230705235603350

web4

总有人把后台地址写入robots,帮黑阔大佬们引路。

题目开始界面和上一题一样,虽然题目有hint是robots但是有时候题目往往不会给提示,所以先用dirsearch扫一下

image-20230706001036012

扫描出来有/robots.txt文件,接下来去访问,显示有/flagishere.txt文件

image-20230706001154597

访问/flagishere.txt文件,得到flag

web5

phps源码泄露有时候能帮上忙

f12还是什么都没有,dirsearch扫也扫不出来什么东西

image-20230706002106748

根据题目hint,phps源码泄露,访问/index.phps会下载一个文件,查看内容后得到flag

image-20230706003004455

web6

解压源码到当前目录,测试正常,收工

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Leafzzz__

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值