CTFSHOW-信息搜集

CTFSHOW-信息搜集,第1张

web1

右击查看源代码即可

web2

火狐浏览器

 

 

 

web3

通过查看器未发现有用信息

接下来我们查看源代码,发现无法查看

我们使用Burp抓取页面

并且发送到Repeater

发现Flag

提交即可

web4

题目提示查看robots

Robots协议(也称爬虫协议,机器人协议等)的全称是“网络爬虫排除协议”,网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。


构造/robots.txt

然后访问/flagishere.txt

得到Flag

web5

题目提示查看phps源码

phps的利用:

phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。


构造/index.phps,提示下载

 下载完成后打开,即可得到Flag

web6

提示:解压源码到当前目录,测试正常,收工

访问:www.zip

 

 打开index.php

 我们看到:“flag in fl000g.txt”

再打开fl000g.txt

什么也没有......

尝试构造/fl000g.txt

得到Flag 

web7

Git是目前世界上最先进的分布式版本控制系统,能记录每次文件的改动

当前大量开发人员使用git进行版本控制,对站点自动部署。


如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞。


git源码泄露

.git/index.php

web8

在服务器上布署代码时。


如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。


利用此漏洞,可以下载整套网站的源代码。


使用svn checkout后,项目目录下会生成隐藏的.svn文件夹(Linux上用ls命令看不到,要用ls -al命令)。


svn1.6及以前版本会在项目的每个文件夹下都生成一个.svn文件夹,里面包含了所有文件的备份

svn1.7及以后版本则只在项目根目录生成一个.svn文件夹,里面的pristine文件夹里包含了整个项目的所有文件备份

SVN是Subversion的简称,是一个开放源代码的版本控制系统

用于多个人共同开发同一个项目,共用资源的目的

svn泄露

访问/.svn

web9

如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”等。


提示发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

当我们在使用vim编辑的时候,vim会在被编辑文件同一目录下,创建一个名为filename.swp的文件,记录我们的动作,比如在编辑index.php的时候会存在一个index.php.swp的文件,访问/index.php.swp下载文件得到flag

构造/index.php.swp

 得到Flag

web10

题目提示查看cookie

尝试抓包

 两边的flag一致,但不是正确答案

使用HackBar中的URL Decode(URL解码)

得到Flag 

web11

提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

通过阿里云网站运维检测平台进行查询

得到Flag

web12

访问robots.txt

访问admin,发现需要填写密码

在网站上可以看到

 账户名为admin,密码为372619038

 得到Flag

web13

提示查看技术文档

找到用户名和密码

 访问,登录

得到Flag

web14

提示:查看源码,泄露重要(editor)的信息

在图片空间找到flag文件

/var/www/html/nothinghere 中有一个fl000g.txt 

访问

得到Flag 

web15

提示:查看邮箱

在QQ上查找此人

访问/admin

点击忘记密码

 

输入查到的信息 

 进行显示

登录 

 登录后得到Flag

web16

提示:php探针

访问tz.php

点击

 找到Flag

web17

提示:备份的sql文件

backup是备份的意思

根据题意访问backup.sql下载数据库文件拿到flag

web18

查看源码找到js文件

 找到得到Flag的条件

 Unicode解码

访问110.php 

得到Flag

web19

提示密钥在前端

post提交用户名密码

admin
a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

即可得到Flag

web20

题目提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。


访问/db/db.mdb,下载后搜索flag

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/567681.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-09
下一篇 2022-04-09

发表评论

登录后才能评论

评论列表(0条)

保存