首页 > 其他分享 >ctfshow-web入门-信息搜集(web11-web20)

ctfshow-web入门-信息搜集(web11-web20)

时间:2024-06-02 12:00:43浏览次数:20  
标签:web 密码 web20 探针 信息 web11 flag ctfshow php

目录

1、web11

2、web12

3、web13

4、web14

5、web15

6、web16

7、web17

8、web18

9、web19

10、web20


1、web11

域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

 查询域名的 DNS 记录,类型为 TXT(域名的说明)

但是这里无论是用命令还是网站都没有查到

命令:

nslookup -q=txt flag.ctfshow.com

在线网站:

题目里直接给出了 flag

flag{just_seesee}

2、web12

有时候网站上的公开信息,就是管理员常用密码

测了一下很多都是静态页面,就几个可以点动

题目暗示公开信息是管理员登录密码

拉到最底下找到敏感信息联系电话:372619038

一般后台登录是 admin 页面,访问,确实存在:

管理员的用户名一般都是 admin ,使用手机号作为密码

登录成功即可看到 flag 

拿到 flag:ctfshow{8a7aae94-4d41-49b5-8840-0afd31de05a5}

最后看了下它的提示,这里还存在 robots.txt,原本用户名我是直接猜的,一般我们通过目录扫描也会扫到这个东西的。

3、web13

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

目录扫描并未扫到什么有用信息

尝试访问一些敏感文件但还是被定位到了首页 

拉到最下面发现 document 可以点击

是系统的使用手册 

但是手册里泄露了后台登录的地址以及默认用户名和密码

访问 /system1103/login.php

使用默认用户名:admin 和默认密码:admin1103 登录

这里并没有修改默认密码,因此直接登录成功

拿到 flag:ctfshow{a87c3857-1fc4-4641-b3ab-c8a72dc864e1}

4、web14

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据题目提示这里泄露了一个路径 editor 

我们直接访问该路径

尝试直接写马 

不行

有文件上传点,但是权限不够 

这里可以看到文件空间

但是在里面文件无法直接编辑和查看文件内容,只能看到文件名

来到我们网站的目录,即 var/www/html

看到有一个 nothinghere,点进去,里面有一个 fl000g.txt

回到网站直接访问该路径:/nothinghere/fl000g.txt

拿到 flag:ctfshow{636b5519-8d90-43d1-a096-aeff294048f0}

其实我最开始看到的是 tmp 下的 flag.sh

尝试目录穿越去读取:../../../tmp/flag.sh,这里不行,后面就直接在网站目录下找到 flag 了。

5、web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

根据题目的提示我们直接找邮件

提取信息:1156631961@qq.com

访问 admin,存在后台登录:

尝试以邮箱作为用户名,发现是错误的

尝试以 admin 作为用户名,但是密码错误

继续收集信息

电话:+12586954775

另一个邮箱:demo@gmail.com

尝试以现有信息进行登录但是都失败了

注意到这里的登录界面还有一个找回密码的功能

问题:我的所在地是哪个城市?

查一下该 QQ ,发现现居陕西西安

输入城市名:西安

重置密码成功:admin7789

使用该密码登录:

拿到 flag:ctfshow{d11fb5bb-140a-4920-8011-1883cae03684}

6、web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

新知识

php 探针:用来探测空间、服务器运行状况和 PHP 信息,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。 

常见的 php 探针:

雅黑 php 探针:每秒更新,不用刷网页,适用于Linux系统,可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。
X探针:又名刘海探针、X-Prober,是一款由 INN STUDIO 原创主导开发的开源 PHP 探针,拥有美观简洁的界面、极高的运行效率和极低的资源占用,能高精度显示服务器的相应信息。
UPUPW php 探针:用于 windows/linux 平台的服务器中,可以防止服务器路径泄露,防 XSS 漏洞攻击,同时支持 PHP7.2 版本,并兼容 PHP5.2-PHP5.6 组件和参数检测。

先是用 dirsearch 扫的,但是没扫到东西

常见的 php 探针文件名一般就叫 tz.php

看了下 dirsearch 下确实没这个文件名

之后使用御剑扫,御剑字典里是有这个的

访问 /tz.php

发现 phpinfo 可以点击

检索关键字 ctf

找到 flag:ctfshow{29cd1f76-cb05-486e-9a5a-1adad25b0fa5}

7、web17

备份的sql文件会泄露敏感信息

目录扫描存在 backup.sql,直接访问下载

打开即可看到 flag

ctfshow{c01a5c79-0b5d-4562-8866-d93dfb25b4c6}

8、web18

不要着急,休息,休息一会儿,玩101分给你flag

是一个小游戏,这种一般考察的就是 js

检索关键字 flag ,发现产生 flag 的地方

需要进行 unicode 解码:\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b

根据提示访问 110.php

拿到 flag:ctfshow{0169f748-9d2c-4e3b-ac60-a8712c98feea}

9、web19

密钥什么的,就不要放在前端了

查看源码

扔给 chatgpt 分析了一下,这里并没有直接给出用户名和密码

继续往下看,在注释部分找到了输出 flag 的条件

用户名:admin

密码:a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

直接在登录框输入

用户名/密码错误 

可以看到 pazzword 的值变了

改为正确密码再次提交

成功回显 flag

ctfshow{0fc4c61f-3113-4717-9379-f2e700b571d3}

10、web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

dirsearch 扫描结果:没扫到是因为字典里没有

换用御剑,针对 mdb 进行扫描:

降低扫描线程,增加超时时间,但是也没有扫到

将 mdb 字典放到 dirsearch 下指定字典进行扫描:

可以扫到 /db/db.mdb 这个文件

单独使用御剑对 /db/db.mdb 这个文件进行扫描,却扫不到,很奇怪,而且换了多个不同版本的御剑,调了请求方式(这里就是 get 请求)和线程、超时时间,都没有扫到。

不管了,直接访问 /db/db.mdb

使用 access 打开

这里搜索功能还不太好用,但还是在表格里找到了

flag{ctfshow_old_database}

使用记事本打开,检索 ctf 或者 flag 等关键字也可以找到

关于 ctfshow 的 web 入门信息收集题目至此结束,后面的题会陆续更新!

最后给大家分享一个学习人工智能的网站,通俗易懂,风趣幽默:

https://www.captainbed.cn/myon/icon-default.png?t=N7T8https://www.captainbed.cn/myon/

标签:web,密码,web20,探针,信息,web11,flag,ctfshow,php
From: https://blog.csdn.net/Myon5/article/details/139370090

相关文章

  • Windows Server 2008 Web服务器配置
    一、环境准备        Web服务器配置之前,先安装WindowsServer2008操作系统,虚拟机安装WindowsServer2008操作系统可以参考http://t.csdnimg.cn/05JWz安装教程。        WindowsServer2008是一个多任务操作系统,它能够按照需要、以集中或分布的方式处理各......
  • 鸿蒙HarmonyOS实战-Web组件(请求响应和页面调试)
    ......
  • SpringBootWeb 篇-深入了解 Filter 过滤器与 Interceptor 拦截器(实现登录校验 Filter
    ......
  • WebAssembly作为PLC(可编程逻辑控制器)引擎技术的10大优势
    WebAssembly(简称Wasm)是一种用于在现代Web浏览器中安全执行低级代码的二进制指令格式。它被设计为一种与语言无关的目标格式,这意味着可以用任何编程语言编写代码,然后编译成Wasm。将WebAssembly作为PLC(可编程逻辑控制器)IEC61131-3编程语言的的中间格式,可以带来一系列显著的优点,以下......
  • css41 CSS Website Layout
    https://www.w3schools.com/css/css_website_layout.asp WebsiteLayoutAwebsiteisoftendividedintoheaders,menus,contentandafooter: Therearetonsofdifferentlayoutdesignstochoosefrom.However,thestructureabove,isoneofthemostcomm......
  • WebAssembly作为PLC(可编程逻辑控制器)引擎技术的10大优势
    WebAssembly(简称Wasm)是一种用于在现代Web浏览器中安全执行低级代码的二进制指令格式。它被设计为一种与语言无关的目标格式,这意味着可以用任何编程语言编写代码,然后编译成Wasm。将WebAssembly作为PLC(可编程逻辑控制器)的中间格式,可以带来一系列显著的优点,以下是一些主要的亮点:性......
  • [书生·浦语大模型实战营]——在茴香豆 Web 版中创建自己领域的知识问答助手
    茴香豆是一个基于LLM的领域知识助手,可以用于解答群聊中的问题。接下来是创建过程。1.打开茴香豆Web版,创建自己的领域库。地址:茴香豆Web版这里类似于注册账号,你输入知识库的名称以及密码,然后它就会创建一个知识库,之后你就可以用名称和密码来管理你的知识库了。2.添加领......
  • web前端三大主流框架详细介绍
    1.AngularAngular是一个由Google开发的用于构建Web应用的开源JavaScript框架。Angular使用TypeScript语言编写,它是一种由Microsoft开发的JavaScript超集,可以提供更丰富的功能和更严格的类型检查。Angular是MVC(Model-View-Controller)框架,它提供了一种结构化的方法来开发Web应用......
  • 基于WebSocket的modbus通信(二)- 客户端
    上一篇已经实现了ModbusTcp服务器和8个主要的功能码,只是还没有实现错误处理功能。但是在测试客户端时却发现了上一篇的一个错误,那就是写数据成功,服务器不需要响应。接下来要做的就是实现ModbusTcp客户端。有了清晰的协议,代码循规蹈矩的写就行了。效果原始数据其中只读寄存......
  • FFmpeg开发笔记(二十五)Linux环境给FFmpeg集成libwebp
    ​《FFmpeg开发实战:从零基础到短视频上线》一书介绍了JPEG、PNG、GIF等图片格式,以及如何通过FFmpeg把视频画面转存为这些格式。除了上述这些常见的图片格式,还有较新的WebP格式,它由VP8视频标准派生而来,VP8演进的视频格式叫做WebM,图片格式则叫WebP。若想让FFmpeg支持WebP图片的编......