CTFshow 【WEB入门】信息搜集 【VIP限免】 web1-web17

devtools/2025/3/13 22:45:48/

CTFSHOW.html" title=CTFshow>CTFshow 【 WEB入门】、【VIP限免】

web1 ----源码泄露

首先第一步,看源代码

web2----前台JS绕过

简单点击查看不了源代码,可以强制查看

比如

  • Ctrl + Shift + I
  • Ctrl + U
  • 或者在url前加一个view-source:

view-source:http://79999ca1-7403-46da-b25b-7ba990cdb297.challenge.ctf.show/

web3----协议头信息泄露

查看源代码等无消息抓个包就能看到了

web4----robots后台泄露

敏感信息泄露

提示

有目录robots.txt,访问

 在访问其透露的路径

web5----phps源码泄露

题目提示

flag有可能就藏在后缀为phps文件当中

用dirsearch或者御剑扫一扫

发现有index.phps可以访问

访问index.phps,会下载一个index.phps文件,打开 

web6----源码压缩包泄露

直接访问www.zip,

提示flag在 fl000g.txt文件中,访问

web7----版本控制泄露源码

 版本软件信息泄露,第一想到/.git泄露,直接访问没想到可以

 

web8----版本控制泄露源码2

 git不行就换下一个可以泄露版本信息的,这些比扫到快一些

web9----vim临时文件泄露

 题目vim临时文件泄露,.swp涉及到

dirsearch如果字典可以的话可以扫到

访问/index.php.swp得到flag

web10----cookie泄露

应该是在cookie藏什么东西了

 右键鼠标,点击检查->网络->刷新->查看cookie

 {}被编码了分别为%7B、%7D,将其替换为{}就为flag了

web11----域名txt记录泄露

域名分析也就是dns解析

额,题目给出flag了但是不要紧

根据题目提示类型为txt

在线网站:DNS记录查询_DNS解析查询_A记录_CNAME查询_AAAA查询_MX查询_TXT查询_NS查询_PTR查询_SRV查询

web12-----敏感信息公布

 用御剑或者dirsearch,发现有一个admin登陆口,但是我们不知道密码

返回主页看看

可疑一传数字

当作密码发现登陆成功了 

web13----内部技术文档泄露

 

文件嘻嘻,不会英语翻译一下

什么都点不了,就文件可以点击,好奇,看来好奇心不一定害死猫

 

 

web14----编辑器配置不当

 关键信息

 

发现在其文件夹里还有一个上传接口,我们访问一下

 

 随便点一个上传图片,音频,文件都行,发现能看到其路径

 有点笨的方法一级一级访问

web15----密码逻辑脆弱

 目录扫描扫到admin

 咱也不确定用户名和密码,基本都试过了,点击忘记密码,发现更简单的验证

叫我填所在地

搜索qq,看到所在地,填上去

admin

admin7789

web16----探针泄露

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

探针,一般默认为tz.php

可以目录扫描

 

最后实在phpinfo里找到的

web17

关乎数据库安全后缀为.sql

还是目录扫描,/backup.sql

访问,下载backup.sql文件,打开

web18----js敏感信息泄露

查看源代码

看到一串编码

解码

 绞尽脑汁,原来是110.php

访问

web19----前端密钥泄露

查看源代码

 看到用户名和加密后的密码

直接post传入

我在这里有两种方法:(为什么?因为我不知道是什么加密嘻嘻)

  • 用bp抓包,$u和$p都是POST传参,修改post参数为username=admin&&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04 都可登录成功获取flag
  • $u和$p都是POST传参,可以用hackbar,post传参username=admin&&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
     

 

web20----数据库恶意下载

盲猜文件肯定是.mdb

目录扫描扫到/db/db.mdb,访问

下载db.mdb文件


http://www.ppmy.cn/devtools/166873.html

相关文章

机器人匹诺曹机制,真话假话平衡机制

摘要: 本文聚焦于机器人所采用的一种“匹诺曹机制”,该机制旨在以大概率保持“虚拟鼻子”(一种象征虚假程度的概念)不会过长,通过在对话中夹杂真话与假话来实现。文章深入探讨了这一机制的原理,分析其背后的…

什么是zookeeper

ZooKeeper 是一个由 Apache 开源的分布式协调服务,专门为分布式系统提供高效、可靠的协同管理功能。它通过简单的接口和高效的设计,帮助开发者解决分布式环境中的常见问题,如配置管理、服务注册与发现、分布式锁、集群选举等。 --- ### 核心…

easy-poi导出and导入一对多数据excel

easy-poi导出and导入一对多数据excel 一、导入jar包 <!-- easy-poi --><dependency><groupId>cn.afterturn</groupId><artifactId>easypoi-spring-boot-starter</artifactId><version>4.4.0</version></dependency> 二…

YashanDB认证,YCA证书认证教程,免费证书,内含真题考试题库及答案——五分钟速成

目录 一.账号及平台注册登录流程 二.登录进行设备调试核验 三.考试&#xff08;考完获取分数&#xff09; 四.获取证书 五.题库及答案 一.账号及平台注册登录流程 1-点击这里进行账号注册&#xff08;首次学习必须先注册&#xff0c;有账号之后可以直接在2号链接登录&#…

手机遥控开关,是一种能让用户通过手机远程控制电器开关

移动管家手机遥控开关&#xff0c;是一种能让用户通过手机远程控制电器开关的智能设备。以YD238 - 6型为例&#xff0c;它可通过手机或座机远程控制&#xff0c;最大输出功率1100W&#xff0c;还可扩展大功率外挂接触器&#xff0c;具备来电、停电通知及记忆功能等&#xff0c;…

ESP8266远端可变的UDP传输

基本配置 1.配置WiFi模式 ATCWMODE3 响应&#xff1a;ok 2连接路由器 ATCWJAP“SSID”&#xff0c;“password” 响应&#xff1a;ok 3.查询ESP8266设备的IP地址 ATCIFSR 响应: CIFSR: APIP, "192.168.4.1" CIFSR: APMAC, "1a: fe: 34: a5:8d: c6&quo…

AtCoder ABC E - Min of Restricted Sum 题解

根据输入考虑建图&#xff0c;x、y两个下标的边权为z,建无向图 这样我们可以得到一些连通块。根据异或和的性质&#xff0c;对于每一个连通块&#xff0c;我们只要知道其中一个点的点权就能推出所有的点权。 最小值考虑贪心&#xff0c;针对当前连通图所有点权二进制数的每一…

SpringMVC 基本概念与代码示例

1. SpringMVC 简介 SpringMVC 是 Spring 框架中的一个 Web 层框架&#xff0c;基于 MVC&#xff08;Model-View-Controller&#xff09; 设计模式&#xff0c;提供了清晰的分层结构&#xff0c;适用于 Web 应用开发 SpringMVC 主要组件 DispatcherServlet&#xff08;前端控…