CTFshow web入门之信息收集(web1-web20)

news/2024/11/26 11:43:52/

信息搜集:

文章目录

  • 信息搜集:
      • web1:
      • web2:
      • web3:
      • web4:
      • web5:
      • web6:
      • web7:
      • web8:
      • web9:
      • web10:
      • web11:
      • web12:
      • web13:
      • web14:
      • web15:
      • web16:
      • web17:
      • web18:
      • web19:
      • web20:
      • 信息收集总结:

web1:

F12查看网页源代码

web2:

题目描述:无法查看网页源代码,右键以及F12无法查看解题思路:
1、题目说无法查看网页源代码,那么flag就在网页源代码下面,可以通过其它方式查看
2、查看网页源代码的方式:
1)右键,查看网页源代码
2)F12
3)curl+u
4)网页前加view-source:

web3:

题目描述:查看源代码没有flag解题思路
1、F12打开,在网络中数据包头部查看是否存在flag
2、网上说,Burp抓包,但是并没有看到flag

web4:

题目描述:提示存在robots.txt文件解题思路:
1、访问robots.txt文件,文件内容显示存在flagishere.txt
2、访问flagishere.txt得到falg

web5:

题目描述:存在phps源码泄露解题思路:
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。用户访问phps文件就能看到对应的php文件的源码。要用到phps,至少要有对应的php文件,怎么找他的PHP文件呢?直接目录扫描,只扫出来一个index.php,那我们访问如下网站得到index.phps,打开得到flag

web6:

题目描述:解压源代码到当前目录解题思路:
1、在网站根目录下或当前目录下可能存在一个www.zip,尝试访问
2、下载后发现,压缩包内文件提示flag在fl000g.txt中,访问得到flag

web7:

题目描述:版本控制很重要,但不要部署到生产环境更重要。		不太理解什么意思解题思路:
在其余情况无解下,使用目录扫描工具
1、御剑后台扫描工具,并没有发现其它页面
2、dirserache,扫描到/.git文件,访问得到flag
dirserache 使用方法:dirserache -u 网址考察git代码泄露,直接访问url/.git/index.phpdirsearch安装和使用:https://blog.csdn.net/qq_33598708/article/details/124646273?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522168212839316800182781870%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=168212839316800182781870&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-1-124646273-null-null.142^v86^insert_down1,239^v2^insert_chatgpt&utm_term=dirsearch&spm=1018.2226.3001.4187

web8:

题目描述:版本控制很重要,但不要部署到生产环境更重要。解题思路:于web7类似,直接通过dirsearch扫描,发现存在/.svn文件,访问得到flag考察信息svn泄露,直接访问url/.svn/

web9:

题目描述:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了解题思路:vim缓存中vim会自动生成备份文件及临时文件临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,
如果意外退出就会保留,文件名为 .filename.swp,
第一次产生的交换文件名为“.filename.txt.swp”
再次意外退出后,将会产生名为“.filename.txt.swo”的交换文件;
第三次产生的交换文件则为“.filename.txt.swn”由题目体制可知,实在网页修改的情况下死机,通过目录扫描发现仅存在index.php,所以构造payload
Url/index.php.swp类似信息泄露题目可参考:
https://blog.csdn.net/a597934448/article/details/105431367

web10:

题目描述:cookie 只是一块饼干,不能存放任何隐私数据解题思路:
按照题目提醒,直接查看cookie,发现存在URL编译过的flag,其中%7D={}

web11:

题目描述:
域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
由于动态更新,txt记录会变
最终flag flag{just_seesee}解题思路:
1、域名是可以隐藏信息的,那么可以通过域名解释查看是否有符合条件
2、txt记录会变,那么flag就为域名解析之后的txt记录
3、域名解析网址:
1)http://dbcha.com/			域名解析查看
2)http://www.jsons.cn/nslookup/			Jsons.cn解析

web12:

题目描述:
有时候网站上的公开信息,就是管理员常用密码解题思路:
1、拿到该网站时,由题目提示,查看网页上是否存在有用信息
2、得到一个电话号码
3、通过访问URL/robots.txt,发现存在/admin/路径
4、访问该目录后需要输入账号密码
5、猜测管理员账号为admin,密码为电话号码,成功登录,得到flag

web13:

题目描述:
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码解题思路:
其他的都是大写字母开头,而document是小写,怀疑这个我们点开document。下载一份pdf里面存在默认后台登录网址以及登录方式,登录成功之后得到flag

web14:

题目描述:
小0day:某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人解题思路:
1、由题目可知,先在网页源代码中查找editor信息,并没有发现有效信息
2、URL/editor发现一个编辑页面
3、点击文件上传时出现目录遍历,通过查找翻看发现flag在var/www/html/nothinghere/fl000g.txt
4、访问URL+/nothinghere/fl000g.txt得到flag

web15:

题目描述:
公开的信息比如邮箱,可能造成信息泄露,产生严重后果解题思路:
1、在首页最下端发现一个QQ邮箱,通过查找QQ号,能够得到的信息为城市:西安
2、访问/admin,弱口令密码登录不上,发现存在可以修改密码的地方
3、修改密码时,密保问题为现居地,填写西安,提交,提示重置密码成功,密码为admin7789
4、登录admin账号,得到flag

web16:

题目描述:
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露解题思路:
1、题目提示测试用的探针可能为php探针,探针没有删除,那肯定是php探针没有删除,那就是如/tz.php
2、或者进行目录扫描,也可以发现存在tz.php页面
3、点击PHP参数,点击PHPINFO
4、在phpinfo页面搜索flag关键字,得到flag

web17:

题目描述:
备份的sql文件会泄露敏感信息解题思路:
1、题目提示备份的sql文件,那么即为backup.sql或者可以通过dirsearch扫描
2、访问URl/backup.sql,打开得到flag

web18:

题目描述:
不要着急,休息,休息一会儿,玩101分给你flag解题思路:
1、dirsearch扫描发现css、img、js三个目录,但是访问为404
2、右键查看源代码,没有有用信息
3、F12查看源代码,在js中找到score>100时,反馈\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b,通过Unicode解码后,得到“你赢了,去幺幺零点皮爱吃皮看看”
4、发现谐音,访问110.php得到flag

web19:

题目描述:
密钥什么的,就不要放在前端了解题思路:
方法一:
通过F12查看源代码,得到备注信息<!--error_reporting(0);$flag="fakeflag"$u = $_POST['username'];$p = $_POST['pazzword'];if(isset($u) && isset($p)){if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){echo $flag;}
}-->
并且通过对代码审计发现是通过AES前端加密的,所以,可以通过抓包重放得到flag
方法二:通过post传输绕过前端加密
注:password的上传参数为pazzword

在这里插入图片描述

方法三:通过代码审计,可以得知是AES加密,可以通过在线解密得到密码
注:AESECB模式是没有偏移量(iv)的
function checkForm(){var key = "0000000372619038";var iv = "ilove36dverymuch";var pazzword = $("#pazzword").val();pazzword = encrypt(pazzword,key,iv);$("#pazzword").val(pazzword);$("#loginForm").submit();    }在线解密工具地址:https://the-x.cn/cryptography/Aes.aspx

在这里插入图片描述

web20:

题目描述:解题思路:
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者notepad或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}

信息收集总结:

得到一个IP地址或网址时
第一步:查看源码
第二步:网页上查找是否有有效信息
第三步:查看是否存在说明文件rotobs.txt
第四步:通过御剑或dirsearch扫描探测是否存在其它页面
第五步:按照网页的框架信息查看是否存在测试文件或备份文件

http://www.ppmy.cn/news/957749.html

相关文章

有没有那么一瞬间,你也曾有过“失业焦虑”?

hello&#xff0c;大家好&#xff0c;我是张张&#xff0c;「架构精进之路」公号作者。 每一次新技术潮流到来&#xff0c;都有人宣传它们会让“程序员”失业&#xff0c;比如云服务、低代码等等 云原生、DevOps&#xff0c;催生了“运维该集体下岗”的看法 生成式 AI 正在颠覆…

〖编程初学者的自我修养 - 职业规划篇⑦〗- 如何选择最适合自己的公司?

历时18个月,采访 850+ 得到的需求。 不管你是在校大学生、研究生、还是在职的小伙伴,该专栏有你想要的职业规划、简历、面试的答案。说明:该文属于 编程初学者的自我修养 专栏,购买任意白宝书体系化专栏可加入易编程社区,早鸟价订阅模式除外。福利:加入社区的小伙伴们,除…

文心一言发布我怎么看?

文心一言发布我怎么看? 文心一言发布会我只简短的回答两个问题:补充&#xff1a; 文心一言发布会 有想看发布会视频的朋友,关注爱书不爱输的程序猿,私信找我拿 我只简短的回答两个问题: 1.文心一言能否为百度止颓&#xff1f; 首先,百度的颓势是由于多种因素导致的&#xff0c…

ChatGPT实践问题分析与应用展望

点击链接查看原文&#xff1a;ChatGPT实践问题分析与应用展望 来源&#xff1a;【零点有数科技】 【编者按】 ChatGPT是OpenAI最新的语言模型&#xff0c;与其他大型语言模型一样&#xff0c;能够以不同的样式和目的生成文本&#xff0c;并且在准确度、叙述细节和上下文连贯性…

ChatGPT实火,这小东西牛在哪?

ChatGPT&#xff0c;真的火了啊&#xff01; 相信许多朋友都听说过 ChatGPT铺天盖地的赞美&#xff0c;但并不清楚它是个啥。 体制内让ChatGPT写材料&#xff0c;广告行业让ChatGPT写策划案&#xff0c;媒体让ChatGPT写新闻稿&#xff0c;程序员让ChatGPT写代码甚至还带修BUG服…

内存分页 || 集合拷贝

内存分页 /*** <p>Description: 内存分页 </p>** param records 待分页的数据* param pageNum 当前页码* param pageSize 每页显示的条数* return 分页之后的数据*/public static <T> List<T> pagination(List<T> records, int pageNum, int p…

Echarts折线图分割线颜色

直接上代码 splitLine: {show: true, // 是否显示分隔线。默认数值轴显示&#xff0c;类目轴不显示type: solid, // 坐标轴线线的类型&#xff08;solid&#xff0c;实线类型&#xff1b;dashed&#xff0c;虚线类型&#xff1b;dotted,点状类型&#xff09;lineStyle:…

ChatGPT简单科普

其实chatgpt只是一个神经网络参数的组合&#xff0c;它的参数由输入的数据训练而成&#xff0c;从而由神经网络来记忆数据和反馈问答。它还不能够产生意识&#xff0c;只是一个LLM&#xff08;大语言模型&#xff09;&#xff0c;它还缺少一些灵魂和意识构成的本质要素&#xf…