首页 > 其他分享 >ctfshow-web入门-信息收集

ctfshow-web入门-信息收集

时间:2023-12-06 23:12:38浏览次数:45  
标签:web 入门 查看 index 访问 flag ctfshow 临时文件 泄露

Web1:

​ Ctrl+U或者F12 查看页面源代码.

image-20231206151148883

Web2:

​ JS禁用F12,Ctrl+U查看源代码

Web3:

​ 前端未泄露,抓包查看返回包发现Flag

image-20231206151808254

Web4:

​ robots.txt文件泄露

Web5:

​ phps源码泄露,phps存放着php源码,可通过尝试访问/index.phps读取,或者尝试扫描工具扫描读取

phps即为 PHP Source。

​ 访问index.phps下载phps文件查看flag

image-20231206152204960

Web6:

​ 网站源码泄露,根据提示查看当前目录存在备份文件泄露,访问www.zip进行源码下载

image-20231206152749306

Web7:

​ git版本控制泄露,访问 url/.git/ 查看git版本控制泄露的文件,可使用GitHacker进行利用。

image-20231206153423423

Web8:

​ svn版本泄露,访问 url/.svn/ 查看svn版本控制泄露文件

image-20231206153743543

Web9:

​ Vim缓存泄露,参考https://blog.csdn.net/a597934448/article/details/105431367

​ 当vim编辑文本时会创建临时文件,如果正常退出时临时文件会自动删除,如果产生意外退出后就会保留临时文件,如果vim意外退出后没有对保存的临时文件进行处理就会造成vim临时文件泄露。

以index.php为例:
	第一次产生的临时文件名为.index.php.swp
	第二次产生的临时文件名为.index.php.swo
	第三次产生的临时文件名为.index.php.swn
index前面有 "." 访问临时文件时不需要添加前面的 "."

​ 直接访问url/index.php.swp下载文件查看flag

Web10:

​ cookie泄露

image-20231206155213661

Web11:

​ 域名信息泄露,使用dig或者nslookup指定DNS类型进行查找

dig -t 指定DNS类型                nslookup -qt/ty 指定DNS类型
DNS类型: MX:邮件记录 TXT:文字记录 CNAME:规范名字(可用于域名间的指向) A/AAAA:主机 NS:域名

image-20231206160230587

Web12:

​ 敏感信息泄露,拉到页面最下面查看帮助信息发现数字,猜测网页存在后台管理员界面(也可以访问robots.txt查看存存在/admin),访问/admin使用admin/发现的数字进行尝试,登录后台成功。

image-20231206212643283

image-20231206212651803

Web13:

​ 根据提示查看技术文档,拉到页面最下面发现document,打开后发现技术文档,技术文档里泄露后台路径以及账密。

image-20231206213259150

image-20231206213242868

Web14:

​ 根据题目提示查看editor目录,访问后发现可以从任何文件相关的位置进行服务器任意路径查看,发现fl000g.txt文件,访问路径获得flag

image-20231206214147581

image-20231206214356543

Web15:

​ 根据提示,查看页面泄露邮箱,尝试后台页面/admin/使用admin/admin进行尝试提示密码错误,发现忘记密码功能,显示所在城市,QQ查看之前泄露的邮箱的QQ,发现个性签名“在西安”,输入西安重置密码登录后台获取flag

image-20231206220050385

image-20231206220257013

image-20231206220314175

Web16:

根据提示查看探针,访问url/tz.php访问探针,访问phpinfo可以查看php信息,搜索flag获得flag。(探针还可以测试Mysql数据库连接,测试弱口令为root/root(bushi))

image-20231206221233207

Web17:

​ 提示备份的sql文件,未猜测出后台路径,直接dirsearch加上-e*参数开扫!(找不到后台路径善用扫描器发现后台路径)发现backup.sql文件,navicat打开sql文件获取flag

image-20231206221953014

image-20231206222117016

Web18:

​ 页面为小游戏获胜得flag,一般这种类型的题目都是前端校验,查看源代码或者js文件查看获胜条件直接修改获得flag或者得到相应消息。这道题查看源代码查看js获得获胜信息,进行unicode解码得到flag路径,访问获得flag

image-20231206222829202

image-20231206222904022

image-20231206222931753

Web19:

​ Ctrl+U查看源代码获取密钥,加密方式,键,偏移量。解密得到admin/i_want_a_36d_girl,登录获取flag

image-20231206223749336

image-20231206223826403

Web20:

​ 提示mdb文件泄露,访问默认路径/url/db/db.mdb,下载后记事本打开获得flag。

image-20231206225216763

image-20231206225130868

标签:web,入门,查看,index,访问,flag,ctfshow,临时文件,泄露
From: https://www.cnblogs.com/Zxixi3/p/17880734.html

相关文章

  • 【SpringBootWeb入门-6】请求响应-请求参数-数组集合参数&Json参数&路径参数
    这篇我们接着上一篇的请求参数来讲解另外几个常见参数的接收以及封装:数组集合参数、Json参数、路径参数。数组集合参数1、数组参数:请求参数名与形参数组名称相同且请求参数为多个,定义数组类型形参即可接收参数在Postman接口测试新建测试,获取请求数组参数type。然后新建参数处......
  • 如何从Webpack迁移到Vite
    本文将介绍如何将前端web应用程序从Webpack升级到Vite。Vite是最新的前端开发工具,其受欢迎程度和采用率都在大幅增长。可以查看下图中来自npmtrends的下载。推动这一趋势的是Vite核心的一个关键概念:开发人员体验。与Webpack相比,Vite在开发过程中能显著缩短构建时......
  • 因果推断入门14-16 乘积分解法则、混淆变量、习题
    https://www.bilibili.com/video/BV1Mv411v7zC/?p=14&spm_id_from=pageDriver前面的章节我们学了一些基本个因果图模型,以及一些基本的规则。我们可以根据这些规则,把复杂的问题进行化简;当我们知道图的结构以及随机变量,和随机变量之间的联合分布;联合分布可以用其密度函数来表达,如......
  • 大白话说Python+Flask入门(六)Flask SQLAlchemy操作mysql数据库
    写在前面这篇文章被搁置真的太久了,不知不觉拖到了周三了,当然,也算跟falsk系列说再见的时候,真没什么好神秘的,就是个数据库操作,就大家都知道的CRUD吧。FlaskSQLAlchemy的使用1、FlaskSQLAlchemy简介FlaskSQLAlchemy是基于Flaskweb框架和SQLAlchemyORM(对象关系映射)的工具......
  • HydroOJ 从入门到入土(3)权限管理
    管理OJ就是管理资源,管理资源就是管理权限.HydroOJ的用户权限使用位运算,所以看起来比较奇怪.权限管理分两块:系统权限和域权限,这两个是分开的.1.系统权限(控制面板->用户权限)装完系统设置好超级管理员之后,该用户自动root权限(所有权限).guest是未注册用户......
  • Web开发学习HTTP协议、通过浏览器控制台学习HTTP协议。
    @目录HTTP协议1.HTTP协议是什么?2.HTTP协议的特点3.什么是URL?4.通过浏览器控制台学习HTTP协议RequestHeaders请求数据格式说明ResponseHeaders请求数据格式说明5.HTTP工作原理HTTP协议1.HTTP协议是什么?HTTP协议是一种超文本传输协议,规定了浏览器和服务器之间的数据传输的规则......
  • Kali搭建DVWA过程(Web靶场)的问题总结
    一、kali安装谷歌拼音1.需要先获得root权限:通过su命令,输入密码2.获得权限后,安装输入法框架aptinstallfcitx3.安装Googel拼音输入法命令aptinstallfcitx-googlepinyin4.输入法安装完成后,搜索框打开Fcitx配置,将安装的Googel拼音输入法排序为第一位5.终端reboot重启,c......
  • 【python入门之异常处理】---python 异常处理
    title:【python入门之异常处理】---python异常处理date:2023-12-0619:14:26updated:2023-12-0619:40:00description:【python入门之异常处理】---python异常处理cover:https://home.cnblogs.com/u/dream-ze/【一】什么是异常异常是程序运行时可能发......
  • python入门之深浅拷贝】---python 深浅拷贝
    title:【python入门之深浅拷贝】---python深浅拷贝date:2023-12-0618:54:06updated:2023-12-0619:20:00description:【python入门之深浅拷贝】---python深浅拷贝cover:https://zhuanlan.zhihu.com/p/631965597https://home.cnblogs.com/u/dream-ze/【......
  • 5 分钟,带你入门 FreeMarker 模板引擎!
    大家好,我是鱼皮。最近不是打算带大家做一个代码生成项目嘛,项目的第一阶段就是先做一个本地的代码生成器。代码生成器的核心功能就是根据用户输入的选项参数来生成不同的代码文件。代码生成器的核心原理那么如何实现这个功能呢?最经典的方法就是:提前编写模板文件,并将用户输入的参......