CTFshow——信息收集1-10

本文介绍了一种通过多种Web漏洞获取Flag的方法,包括查看源码、使用Burp抓包、利用robots协议、源码泄露、版本控制文件泄露、Vim缓存及Cookie查看等手段。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Web1

鼠标右键查看源码,即可看到flag

Web2

找到开发者选项,看网页源码,即可获得flag

Web3

使用burp对该页面抓包,即可获得flag

Web4

首先了解robots协议:

robots协议: robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它 。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。

所以我们先在URL后加上robots.txt

可以发现flagishere.txt显示禁止爬取

所以在 URL后加上flagishere.txt即可获取flag

Web5

php源码泄露,其实就是 PHP 的源代码文件.php或.phps, 通常用于提供给用户查看 PHP 代码, 因为用户无法直接通过 Web 浏览器看到 PHP 文件的内容, 所以需要用 phps 文件代替. 其实, 只要不用 PHP 等已经在服务器中注册过的 MIME 类型为文件即可, 但为了国际通用, 所以才用了 phps 文件类型。访问index.php或index.phps, 下载下来查看源代码, 即可得到 flag

 

 

Web6

发现压缩源码泄露,在URL后加www.zip下载压缩包,查看flag

 

Web7

代码版本的文件泄露主要分为git文件泄露和SVN文件泄露

git 导致文件泄露

在运行 git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏目录,用来记录代码的变更记录等等。 在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。访问 http://localhost/.git 可以通过 .git 文件内的信息取到你的源代码等

SVN 信息泄露

Subversion ,简称SVN。是一个开放源码的版本控制系统,相对于的RCS、CVS,采用了分支管理系统,它的设计目标就是取代CVS。互联网上越来越多的控制服务从CVS转移到Subversion。svn同样在项目根目录下会创建一个名为.svn的隐藏文件夹, 包含了所有分支commit信息和代码记录.

通过尝试,我们发现本题是利用了git文件泄露,我们只需要在URL后加上.git/index.php即可获得flag

 

Web8

发现还是考察版本代码泄露,这次我们尝试SVN信息泄露,发现在URL后加上.svn即可获取falg

Web9

解题方法:

本题考查Vim缓存。临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn

所以在url后加上index.php.swp即可

 

 

Web10

解题方法:

在cookie一般不存放隐私数据,如果忘记删除就可以被他人查看,打开开发者选项,查看储存的cookie

将flag输入发现不正确,仔细观察flag发现被url编码了,找一个编码软件进行编译即可通过

### CTFShow Web 1 至 20 关解题思路 以下是关于 CTFShow 平台上 Web 类第 1 到 20 关的部分解题思路和相关信息: #### Web 1 通过分析 URL 参数 `id` 的传递方式,可以发现其存在 SQL 注入漏洞。尝试输入特殊字符如 `'` 后观察返回结果的变化。利用布尔盲注或者报错注入的方式获取数据库中的 flag 值[^2]。 ```sql ?id=1' AND '1'='1 --+ ``` #### Web 2 此关卡涉及简单的文件读取操作。目标是从服务器上读取指定路径下的敏感文件内容。通常情况下,默认访问 `/etc/passwd` 文件验证是否存在任意文件读取漏洞。如果成功,则进一步尝试其他可能存储 flags 的常见目录或文件名[^1]。 ```bash ?file=/etc/passwd ``` #### Web 3 考察 LFI(Local File Inclusion) 技巧的应用场景之一。当应用程序允许用户上传并加载外部资源时,可能会暴露出本地系统的内部结构信息。例如,可以通过构造特定 payload 来查看 nginx 日志记录以捕获管理员登录痕迹或其他有用线索。 ```bash ?url=/var/log/nginx/access.log ``` #### Web 4 本题围绕命令执行展开讨论。给定表单字段未经过严格过滤处理前即被直接拼接到 shell 执行语句当中去运行系统指令。因此只需简单地附加反向 Shell Payload 即可实现远程控制受害主机的目的;当然也可以仅为了提取 Flag 而精心设计一条短小精悍却功能强大的管道链来完成任务需求。 ```bash cmd=id%3Bls%20-l%20/etc/ ``` #### Web 5 - Web 20 (概述) 由于具体每道题目细节差异较大,在这里无法逐一列举所有可能性解答方案。但是可以根据以往经验总结如下几类高频考点供参考学习: - **SQL Injection**: 不同形式的数据查询接口都可能存在安全隐患。 - **XSS(Cross-Site Scripting)**: 用户交互型页面容易遭受跨站脚本攻击影响用户体验甚至窃取隐私数据。 - **File Upload Vulnerabilities**: 对于支持图片、文档等形式附件提交的功能模块需格外注意防止恶意程序植入风险。 - **Authentication Bypasses & Authorization Issues**: 登录认证机制薄弱可能导致非法越权行为发生。 以上仅为部分提示方向,请自行探索更多有趣挑战! ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

枫糖丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值