ctfshow-web-信息收集

本文概述了从基本的浏览器开发者工具(F12)到高级的安全实践,如源码查看、版本控制泄露、编辑器安全、DNS信息、cookie保护、php探针利用以及加密技术的破解方法。揭示了在Web开发过程中需要注意的各种安全风险点。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  1. web1(F12)

  2. web2(关闭浏览器js、view-source+url、ctrl+u)

  3. web3(看不见源码就F12-network、抓包)

  4. web4(robots.txt信息泄露)

  5. web5(phps源码泄露

  6. web6(www源码b、.rar .zip .7z .tar.gz .bak .swp .txt)

  7. web7(版本控制原源码泄露、.git)

  8. web8 (版本控制原源码泄露、.svn)

  9. web9(vim缓存泄露、第一次意外退出生成的是.swp、第二次.swo、第三次.swn)

  10. web10 (cookie信息

  11. web11(dns的txt信息,用nslookup)

  12. web12(网页信息收集,记得有个工具会分析网页的邮箱、生日、名字来生成一个字典并爆破)

  13. web13(将默认说明文档落在主页上了,然后还没有改默认用户和密码[😓]其实挺多开发测试的服务通过默认口令可以爆破登进去,之后慢慢自己总结吧)

  14. web14

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值