首页 > 其他分享 >CTF show 信息收集篇

CTF show 信息收集篇

时间:2023-03-18 16:58:18浏览次数:53  
标签:index txt 网页 收集 show flag 访问 CTF php

web1

image

f12查看网页源代码
image

web2

image
打开发现无法f12查看源代码
image
方法1:禁用js
image

方法2:打开空白网页提前f12查看源代码然后复制url打开
image

方法3:Ctrl+u查看
image

web3

image
burp抓包
image

web4

image

打开网页访问robots.txt文件
image

根据robots.txt内容访问flagishere.txt文件
image

robots.txt是一个文本文件,位于网站根目录下,用于告诉搜索引擎爬虫哪些网页可以被爬取,哪些网页不可以被爬取。该文件包含了一些指令,告诉爬虫哪些页面可以访问、哪些页面不可以访问,以及爬虫的访问频率等信息。

web5

image

.phps" 后缀,这是 PHP 源码文件的一种特殊形式,它会将代码高亮显示并以只读方式呈现。在一些 web 服务器的配置中,如果访问的是 PHP 源码文件而不是已解析的 PHP 文件,可以通过在文件扩展名后添加 "s" 来强制以只读方式显示代码,从而避免源代码泄露。

访问index.phps
image

web6

image

题目描述解压源码,通常来说源码会打包成www.zip所以直接访问下载zip
image

打开txt文档得到flag
image

web7

image

版本控制常用的有git和svn,访问.git获得flag
image

web8

image

访问/.svn
image

源码泄露文章

web9

image

在Linux中使用vim编辑时,如果出现编辑器崩溃或系统崩溃,则会自动备份,如果开发环境没有删除则会导致泄露

可能的备份文件(index.php为例):
.index.php.swp
.index.php.swo
index.php~
index.php.bak
index.php.txt
index.php.old

访问index.php.swp
image

web10

image

f12-》网络-》查看cookie
image

web11

image

DNS中也会存在信息
image
域名解析网站

web12

image

打开网页进行查看
image

没有什么有效信息,考虑搜索其他可能存在泄露信息的网页
搜索robots.txt
image

得到一个不允许访问的网页,那么访问一下
需要登录
image

再结合题目提示网上公布的信息就是密码
image

滑到最后有一串数字,进行登录
获取到flag
image

web13

image

根据题目在页面内查找技术文档
image

打开文档后可以获取后台登录地址以及账号密码
image

image

web14

editor目录遍历
image

按照题目提示访问/editor目录
提示编辑器有遍历目录的漏洞
image

上传图片-》图片空间-》查找flag
image

flag在/var/www/html/nothinghere/fl000g.txt
直接URL上访问/nothinghere/fl000g.txt
image

web15

image

先拿御剑扫一下后台看看有没有什么可以访问的目录
image

扫到一个后台登录界面,点进去有一个忘记密码
image

再根据题目所说的邮箱的信息泄露,返回页面查看是否有邮箱
image

搜索QQ号是,获取到城市信息
image

选择重置密码,然后进行登录
image

web16

image

常用的探针有PHPinfo探针,雅黑探针,UPUPW PHP探针(基于web服务端的探针)
既然是信息泄露还是老样子先扫描后台文件
image

tz.php就是雅黑探针直接访问
image

全局搜索ctfshow没有发现,并且雅黑探针的系统参数相对来说没有那么全,那么在php参数页面可以看到phpinfo,访问
image

全局搜索ctfshow
image

web17

image

根据题目搜索以及网站语言类型判断数据库可能是mysql数据库,所以直接搜索MySQL数据库的备份文件名
image

猜测题目的备份文件名为backup.sql,访问后直接下载
image

打开文件就可以看到flag
image

web18

image

打开是个小游戏,直接f12看js源代码,查看判断逻辑
image

分数大于100分就会弹出一句话,这是用Unicode编写的,解码得到
image

访问110.php得到flag
image

web19

image

f12查看源代码,可以看到题目的一个判断思路
image
将账号密码以post的方式复制给u和$p,当u和p等于特定值就输出flag
然后根据抓包或网页源代码可以看出,密码在客户端会经过aes加密然后传给服务器
image

使用burp抓包修改username和pazzword的值就可以得到flag
image

web20

image

关键词db,访问/db网页显示403,说明可能存在文件。
再访问db.mdb就可以下载数据库文件
image

全局搜索flag
image

标签:index,txt,网页,收集,show,flag,访问,CTF,php
From: https://www.cnblogs.com/Nuy0ah/p/17231160.html

相关文章

  • hitcon_ctf_2019_one_punch
    hitcon_ctf_2019_one_punch在2.29及以后得版本中对unsordedbin的进行了双向链表检查,故unsortedbinattack就不可以再用了,不过tcachestashingunlinkattack可以达到......
  • docker 运行filebeat收集日志
    1.简介beats首先filebeat是Beats中的一员。Beats在是一个轻量级日志采集器,其实Beats家族有6个成员,早期的ELK架构中使用Logstash收集、解析日志,但是Logstash对内存、......
  • 一款综合性的信息收集工具-Dmitry
    jpg改pdfdmitry是一款在web渗透测试中常用的信息收集工具。主要功能包括端口扫描、host查询、子域名查询等常规信息。本文让我们一起来学习吧!安装在最新版kali中dm......
  • CTF第九天
    XCTF体验题库:misc_pic_again【原理】图片隐写术【目的】图片隐写术【环境】Windowskali【工具】binwalk,stegsolve.jar【步骤】步骤1:首先下载附件:步骤2:用工具Stegsolv......
  • BUUCTF-MISC-LSB(stegsolve的一种妙用)
    题目已知是LSB隐写丢入stegsolve,点>,可以看见Redplane0,Greenplane0,Blueplane0上边好像有东西点analyse->dataextract,让红绿蓝通道为0,可以看见是png图片点sa......
  • BUUCTF Crypto 1-20
    https://blog.csdn.net/ao52426055/article/details/1093046461、MD5MD5在线网站解密2、一眼就解密base64解码3、URL编码控制台解码decodeURI()、decodeURICompon......
  • BUUCTF MISC 41-60
    41、秘密文件题目提示的盗取了文件,于是首先过滤FTP协议,追踪一下TCP流,发现存在一个压缩包于是尝试用foremost提取,得到一个加密的压缩包没有任何提示,尝试四位数暴力破解......
  • BUUCTF MISC 61-80
    61、黑客帝国打开题目给的TXT文件发现很像文件的十六进制,导入010查看一下,发现是一个rar文件将文件另存为rar得到一个加密的压缩包,无任何提示,先尝试四位纯数字爆破得到......
  • BUUCTF Crypto 21-40
    21、RSA1:::tipsp=863763376725700856709965348654109117132049150943361544753916243791124417588566780639841179052408355344515811350222774520620532769093950403......
  • Vue.js 收集表单数据
    视频<!DOCTYPEhtml><html> <head> <metacharset="UTF-8"/> <title>收集表单数据</title> <scripttype="text/javascript"src="../js/vue.js"></script> </h......