ctfshow——信息搜集
文章目录
web 1
题目提示开发注释未及时删除。
直接右键查看源代码。
web 2
在这关我们会发现:1)无法使用右键查看源代码;2)F12也无法调用控制台查看源代码。
解决方法:
-
ctrl+u
查看源代码; -
在url前面加
view_source:
,如:view-source:http://0e672174-18ea-45c1-85cc-5cfe06916dcc.challenge.ctf.show/
view-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。 如果要在IE下查看源代码,只能使用查看中的"查看源代码"命令.以前的使用方法:在浏览器地址栏中输入 view-source:URL。
web 3
直接抓包,flag在返回头里。
web 4
直接访问xxx/robots.txt
,查看robots.txt中的内容。
robots.txt
一个非常重要得到文件,通常情况下,主要用于指定搜索引擎蜘蛛spider在网站里的抓取范围,用于声明蜘蛛不可以抓取哪些网站资源及可以抓取哪些网站资源。
web 5
phps
文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps
文件代替。
直接访问xxx/index.phps
就可以下载index.php文件的源码。
web 6
??既然提示源码泄露,直接使用常见的网站备份文件名+后缀名进行爆破。常见的网站源码备份文件后缀:tar、tar.gz、zip、rar
。常见的网站源码备份文件名:web、website、backup、back、www、wwwroot、temp
再访问xxx/fl00g.txt
。
web 7
提示版本控制,联想到应该是git泄露
或者svn泄露
,或者hg
泄露。
直接使用dirsearch
进行目录扫描,发现git泄露
。dirsearch -u <url>
,当然也可以使用其他的目录扫描工具。
web 8
同理也是版本控制,使用dirsearch进行扫码,发现是SVN泄露。
web 9
题目提示vim,这里应该是vim泄露
。
当vim异常退出时,都会生成一个用于备份缓冲区内容的swp临时文件,来记录了用户在非正常关闭vim编辑器之前未能及时保存的修改,用于文件恢复。假如原文件名为index.php
- 第一次产生的交换文件名为
.index.php.swp
- 第二次产生的交换文件名为
.index.php.swo
- 第三次产生的交换文件名为
.index.php.swn
既然是vim缓存泄露,用浏览器访问的时候,需要访问fe3846aa-cf1c-491d-9413-57a4f72f0dbf.challenge.ctf.show/index.php.swp
。不要index前面的那一个点儿。然后更改文件名,也就是删除.swp
后缀,就可以拿到flag。
web 10
都提示cookie了,直接抓个包。
再使用url解码,拿到flag。
web 11
查询DNS解析记录方法:
- 使用
nslookup
,如nslookup <url>
,查询txt记录nslookup-qt=txt <url>
- 在aliyun的网站诊断分析处查。
web 12
- 查看
robots.txt
文件,robots协议在一定程度上会造成网站目录泄露。
发现/admin/
目录,访问该目录,发现了登录点。 - 或者使用目录扫描工具
dirsearch
进行扫描。
3xx
:代表重定向;
401
:代表无权限访问。
到此为止,我们需要去找用户名和密码去了。 - 根据提示:可以看到网站上的公开信息可以得知管理员密码,此处联想密码一般为电话、邮箱、生日等信息,因此我们需要找可疑信息。(其实这里很迷,看运气吧)用户名:admin,密码:372619038
web 13
用dirsearch
扫一下,啥也没发现。(可以试下用burp自带的爬虫功能,看能不能发现这个链接~)提示技术文档,找到document
。
跳转pdf,会有后台地址。
web 14
首先,使用dirsearch
进行扫描
访问http://c8c75598-1068-444c-96a0-a7c60cef143d.challenge.ctf.show/editor/
,本想上传文件,发现无法上传,但是文件空间就可以看到网站本地的目录。故直接找到flag的地址xxx/nothinghere/fl00g.txt
web 15
既然提示邮箱,去页面找一下邮箱。
dirsearch
扫描网站目录,发现有admin/index.php
。
登录后台后,有个重置密码,问所在地,直接去qq搜索刚刚那个qq号,即可重置密码。
web 16
同样先扫描目录,发现啥也没有(这里是默认字典的原因,如果有个较好的字典是能扫出来的)
常见的探针文件tz.php
,直接访问该php文件。
web 17
dirsearch
扫起来
web 18
提示玩101分给你flag,说明应该是输入什么判断。右键查看源代码
结合游戏失败的界面,说明if语句控制页面跳转。\u
开头说明是unicode编码,解码下康康。
给了一个地址110.php
,访问该地址,拿到flag。
web 19
根据提示,右键查看源代码。
可以看到用户名和加密后的密码,加密方式使用的是AES,然后代码中也给了加密模式、填充方式、密钥和偏移量。
web 20
字典的缘故,扫得出来就有,扫不出来就没有。使用打开mdb文件
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!