• CTFshow web入门 (信息收集)


    Web1

    右键
    查看源码得到flag
    

    Web2

    Ctrl+U或者 view-source:http://网站/ 查看源码得到flag
    

    Web3

    响应头获取flag

    拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头

    Web4

    访问 robots.txt http://url/robots.txt

    有个/flagishere.txt目录,访问下得到flag http://url/flagishere.txt

    Web5

    注:web5 --web10 考察点均为源码泄露,可参考文章 源码泄露

    题目提示 phps源码泄露有时候能帮上忙

    直接访问 index.phps

    得到源码,就能看到flag

    Web6

    拿dirsearch目录扫描,扫到www.zip,访问得到压缩包

    在index.php中提示 flag in fl000g.txt ,但是我们在flooog.txt 无法发现正确flag

    正确做法是在页面中访问fl000g.txt ,得到flag http://url/fl000g.txt

    Web7

    dirsearch扫描

    发现/.git/泄露,访问下就得到flag了

    Web8

    考察点 svn泄露

    做法同上,访问 http://url/.svn页面直接得到flag

    Web9

    考察点: vim 临时文件泄露

    程序员使用vim编辑器编写一个`index.php`文件时,会有一个`.index.php.swp`文件,如果文件正常退出,则该文件被删除,如果异常退出,该文件则会保存下来,该文件可以用来恢复异常退出的index.php,同时多次意外退出并不会覆盖旧的`.swp`文件,而是会生成一个新的,例如`.swo`文件。
    

    做法同上 ,访问http://url/index.php.swp,下载文件,得到flag

    Web10

    flag在cookie那

    Web11

    http://www.jsons.cn/nslookup/

    Web12

    dirsearch扫描,后台登录,需要账号密码

    账号:admin

    密码的话,结合题目提示:有时候网站上的公开信息,就是管理员常用密码

    很容易找到密码

    登入即可得到flag

    Web13

    document文件翻到最下面,就有后台地址和登入账号密码,登入即可得到flag

    Web14

    后台目录扫描,有个/editor

    url访问,胡乱按几个按钮,每到要输入URL的地方,就会有个谜一样的链接提示

    访问后:

    base64两次解密,得到的是一个错误的flag。。。。

    正确做法:

    点这个文件空间,可以得到所有目录

    flag在 var/www/html/nothinghere/fl000g.txt

    url 访问 /nothinghere/fl000g.txt 得到flag

    Web15

    还是一样,扫描目录,登录后台 /admin

    用户名admin ,选择忘记密码

    西安,得到修改后的密码,登入即可得到flag

    Web16

    既然题目提示了探针,那就访问下 tz.php 看下,看下PHP参数

    点下如图PHPINFO,跳转到phpinfo页面,搜索得到flag

    Web17

    Web18

    查看源码,访问下Js文件

    访问110.php

    得到flag

    Web19

    查看源码

    </script>
        <!--
        error_reporting(0);
        $flag="fakeflag"
        $u = $_POST['username'];
        $p = $_POST['pazzword'];
        if(isset($u) && isset($p)){
            if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
                echo $flag;
            }
    }
        -->
    

    抓包修改下password值为a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04,即可得到flag

    web20

    mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag

  • 相关阅读:
    TS 3.1
    TS 3.1
    MDN 教程
    MDN 教程
    MDN 教程
    MDN 教程
    MDN 教程
    MDN 教程
    cookie会话技术
    数据库语法-1
  • 原文地址:https://www.cnblogs.com/NPFS/p/13759383.html
Copyright © 2020-2023  润新知