-
web1(F12)
-
web2(关闭浏览器js、view-source+url、ctrl+u)
-
web3(看不见源码就F12-network、抓包)
-
web4(robots.txt信息泄露)
-
web5(phps源码泄露)
-
web6(www源码b、.rar .zip .7z .tar.gz .bak .swp .txt)
-
web7(版本控制原源码泄露、.git)
-
web8 (版本控制原源码泄露、.svn)
-
web9(vim缓存泄露、第一次意外退出生成的是.swp、第二次.swo、第三次.swn)
-
web10 (cookie信息)
-
web11(dns的txt信息,用nslookup)
-
web12(网页信息收集,记得有个工具会分析网页的邮箱、生日、名字来生成一个字典并爆破)
-
web13(将默认说明文档落在主页上了,然后还没有改默认用户和密码[😓]其实挺多开发测试的服务通过默认口令可以爆破登进去,之后慢慢自己总结吧)
-
web14
ctfshow-web-信息收集
于 2024-02-19 11:24:44 首次发布