ctfshow_web1-17_信息搜集

  • Web1 查看源码
  • Web2 js前台拦截
  • Web3 response
  • Web4 robots.txt
  • Web5 index.phps
  • Web6 www.zip
  • Web7 git
  • Web8 svn
  • Web9 vim缓存
  • Web10 cookie
  • Web11 域名解析
  • Web12 公开信息
  • Web13 技术文档敏感信息
  • Web14 editor
  • Web15 邮箱泄露
  • Web16 tz.php
  • Web17 sql
  • Web18 js
  • Web19 前端密钥
  • Web20 mdb文件

Web1 查看源码

Ctrl + U 查看页面源代码,即可得到flag

ctfshow{a999de4d-81d3-497c-bc52-8e6f1eadb63f}

Web2 js前台拦截

Ctrl + U 查看页面源代码,即可得到flag

ctfshow{e6504169-f93b-463c-a97d-7095f63439b9}

Web3 response

使用开发者工具中的网络进行抓包,在response中找到flag

ctfshow{612e863e-310d-4627-83e8-c98a0b85e090}

Web4 robots.txt

访问robots.txt,经常会把flag写入robots.txt
再访问/flagishere.txt,得到flag

ctfshow{392ce2b3-c9e0-47da-b6c5-50d525b232d3}

Web5 index.phps

由题可知,试一下看有没有index.phps泄露。
发现下载了一个文件,打开即可得到注释掉的flag

ctfshow{da3ab5ca-f5e0-46f2-89b3-e98abc1a56bf}

Web6 www.zip

由题解压源码到当前目录,测试正常,收工,猜测此题为网站源码泄露
/www.zip访问源码,下载得到源码。

解压文件打开里面的txt

发现是一个假的flag,23333
输入网址通过url访问该txt

得到flag

ctfshow{3bf4957c-30c8-4b00-9494-c7ea4f53ef8c}

Web7 git

由题,版本控制,看有没有git源码泄露或者svn泄露,/.git./svn试试看
发现是./git泄露,得到flag

ctfshow{d55962ee-48eb-4a8e-a0df-a32ea05adf60}

Web8 svn

还是版本控制,所以还是查看一下/.git/.svn

是svn泄露,得到flag

ctfshow{36cf2a43-edb1-4c58-a264-6b10cf5e65ad}

Web9 vim缓存

由题,vim编辑的,导致了vim缓存信息泄露
url/index.php.swp
打开这个缓存文件,即可得到flag

ctfshow{ab98ed99-2f60-4eb0-b986-9f99277dfd6c}

Web10 cookie

题里提到了cookie
直接在开发者工具中network抓包看cookie值

然后使用此网站UNescape解码对此cookie值进行解码

得到flag

flag=ctfshow{8ddad1ab-4137-4513-9adc-9bdbeb9f2462}

Web11 域名解析

使用域名解析查询,找到了TXT中的flag

得到flag

flag{just_seesee}

Web12 公开信息

根据题目信息,有时候网站上的公开信息,就是管理员常用密码,打开网站滑到最下面,发现有个电话号372619038
猜测账号密码:admin/372619038
通过在url访问admin尝试进行管理员账号登录

登录即可得到flag

ctfshow{3391f3af-a93d-4377-b972-2e147de62286}

Web13 技术文档敏感信息

看题,技术文档里不要出现敏感信息,这句话,打开网址看看网页里有没有不对劲的敏感信息的文件

结尾有一个document,很离谱,打开看看

发现隐藏信息,访问/system1103/login.php,用admin/admin1103登录一下

即可得到flag

ctfshow{b3aee2d3-3369-4e94-af5f-c01711c04ccd}

Web14 editor

题目中,有时候源码里面就能不经意间泄露重要(editor)的信息,网址后面加上/editor/访问一下

点插入文件可以看到有文件空间可以查看

一路访问到了nothinghere里的fl000g.txt /editor/attached/file/var/www/html/nothinghere/fl000g.txt
拿到这个路径之后,将/nothinghere/fl000g.txt放到url里,进行访问

最后拿到了flag

ctfshow{7ff39509-2ed6-41ab-a091-d63144efffca}

Web15 邮箱泄露

根据题目公开的信息比如邮箱,可能造成信息泄露,产生严重后果
打卡网页,发现最下面出现了一个邮箱1156631961@qq.com

然后访问/admin/,管理员登录admin,然后忘记密码看懂了一个密保问题

然后QQ搜一下那个邮箱的QQ1156631961,得到该密保问题的答案为:西安

然后发现密码被重置为admin7789

这是再登录后台登录系统,账号密码为:admin/admin7789

然后得到了flag

ctfshow{4642ed01-3064-47b2-ada2-e662046596c3}

Web16 tz.php

先看题,对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露,由此,直接访问/tz.php

PHP信息这里显示的有点奇怪,发现这个PHPINFO可以点击,那就点一下看看

点开之后Ctrl + F搜flag关键词,看到了flag

ctfshow{6be5fef8-45c8-4572-83e0-865942b33700}

Web17 sql

看题,备份的sql文件会泄露敏感信息
打开网页,访问/backup.sql

发现下载了一个文件,打开看看。

发现泄漏的sql文件中有flag

ctfshow{cadb0041-335c-4295-b0db-2778cfdc05f1}

Web18 js

打开网址发现是个游戏,按题目所说,获得101分就能拿到flag,但是手残,玩不过5根柱子,所以还是看看源代码,有没有什么能改的限制。

查看源码:
然后点击查看这个js文件

发现这里有一串Unicode编码,用CTFCrakTools去解码看看

转称了字符串,然后根据这句话的意思,是看一看 /110.php/访问一下

拿到了flag

ctfshow{52d570df-4abf-4db6-8ba2-8381572fc255}

Web19 前端密钥

看题:密钥什么的,就不要放在前端了
看一下源码,发现有账户名和密码,只是加密了,并且被注释掉了。

然后回到网页,使用HackBar插件,用post传参绕过前端验证,即可得到flag

ctfshow{43dc4400-70b4-46f1-aa90-07fd8d78e790}

这个题是pazzword,小细节,容易惯性思维。


Web20 mdb文件

看题:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
根据题目提示访问路径/db/db.mdb,下载mdb文件

txt打开这个文件看看,搜索flag关键词

得到flag

flag{ctfshow_old_database}

----------------------------------------------------------------------------- 这里是分割线 --------------------------------------------------------------------------------------------

2023/3/23,一刷信息搜集,做了一天。。。明天长城杯,可以说是第一次正式地参加CTF比赛,希望可以一切顺利!

ctfshow_web1-17_信息搜集相关推荐

  1. EXP6 信息搜集与漏洞扫描

    1.实验有关问题 (1)哪些组织负责DNS,IP的管理. ICANN是一个集合了全球网络界商业.技术及学术各领域专家的非营利性国际组织,负责在全球范围内对互联网唯一标识符系统及其安全稳定的运营进行协调 ...

  2. 2018-2019-2 20165315《网络攻防技术》Exp6 信息搜集与漏洞扫描

    2018-2019-2 20165315<网络攻防技术>Exp6 信息搜集与漏洞扫描 目录 一.实验内容 二.实验步骤 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫 ...

  3. 20145220韩旭飞《网络对抗》Exp6 信息搜集与漏洞扫描

    20145220韩旭飞<网络对抗>Exp6 信息搜集与漏洞扫描 信息搜集 whois查询 以百度的网址为例,使用whois查询域名注册信息: 从上图中可以得到3R注册信息,包括注册人的名字 ...

  4. 领英Linkedin信息搜集工具InSpy

    领英Linkedin信息搜集工具InSpy 领英Linkedin是一个知名职业社交媒体网站.通过该网站,渗透测试人员可以获取公司内部组成和员工信息.Kali Linux提供一款专用的信息收集工具InS ...

  5. Tweet信息搜集工具tinfoleak

    Tweet信息搜集工具tinfoleak 推特是国外用户常用的社交网站.通过分析用户发布的推文以及社交活动,可以获取大量的个人信息.Kali Linux新增一款Tweet信息搜索工具tinfoleak ...

  6. 20155339 Exp6 信息搜集与漏洞扫描

    20155339 Exp6 信息搜集与漏洞扫描 实验后回答问题 (1)哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理. ...

  7. Web安全***测试之信息搜集篇

    通过使用搜索引擎.扫描器.发送简单的HTTP请求或者专门精心制作的请求,都有可能导致应用程序泄漏诸如错误信息.版本信息以及所使用的技术等信息. 一.测试robots.txt文件 现在,我们首先介绍如何 ...

  8. 20155201 网络攻防技术 实验六 信息搜集与漏洞

    20155201 网络攻防技术 实验六 信息搜集与漏洞 一.实践内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描: ...

  9. Cracer渗透视频课程学习笔记——信息搜集

                                                  信息搜集 渗透一个网站收集这部分信息基本就够用了. 常用渗透测试系统:Back track5 ,parrot ...

  10. 20165214 2018-2019-2 《网络对抗技术》Exp6 信息搜集与漏洞扫描 Week9

    <网络对抗技术>Exp6 信息搜集与漏洞扫描 Week9 一.实验目标与内容 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 2.实践内容 (1)各种搜索技巧的应用 使用搜索 ...

最新文章

  1. 论文解读:深度监督网络(Deeply-Supervised Nets)
  2. oracle进城有哪些,oracle主要进程详解
  3. linux网络编程之用socket实现简单客户端和服务端的通信(基于UDP)
  4. oracle数据库中分区表的效果是,分区表实际测试中发现并没有什么效果,帮忙看看问题出在哪里了???...
  5. GTK+图形化应用程序开发学习笔记(一)—概述
  6. 一本通1586【 例 2】数字游戏
  7. 逻辑回归(Logistic Regression)学习笔记
  8. sql 时间查询 /sql中判断更新或者插入/查询一年所有双休日
  9. java web文件拖拽上传文件_Java实现拖拽文件上传dropzone.js的简单使用示例代码
  10. LeetCode 309 Best Time to Buy and Sell Stock with Cooldown 解决方案
  11. 基本磁盘转换为动态磁盘后快速启动关机变重启,记录一次研究过程
  12. 2007年个人站长/SEOer必上网站
  13. ps快捷键大法(最全)
  14. Proteus8.9 VSM Studio PIC编译器仿真PIC16F887A_系列a02_PIC_GPS数据接受反馈HTC仿真
  15. NLP 模型压缩方法综述
  16. 数学基础-概率论01(离散型分布)
  17. 路由器刷机解决学校无线上网问题(小米4A千兆版)
  18. 《人人都是产品经理》之我也是产品经理
  19. Python机器学习基础
  20. Python干货项目:【新闻急先锋】新闻API获取谷歌头条新闻

热门文章

  1. CCTV-5的街舞比赛
  2. python4-1 django框架v5.0第4节 django入门之Django流程
  3. C/C++后台开发与测试开发面经2018年3-4月
  4. MySQL时间戳精度
  5. php ios11图片,iOS11和iOS10有什么区别?对比图让你一目了然
  6. Docker容器--镜像、容器操作
  7. vue那个生命周期函数操作dom_Vue生命周期函数面试题
  8. java-net-php-python-jspm服务器密码管理系统计算机毕业设计程序
  9. 财商教育要学习犹太人
  10. P5514 [MtOI2019]永夜的报应 题解