首页 > 其他分享 >ctf web1信息搜集与爆破

ctf web1信息搜集与爆破

时间:2022-11-02 21:56:10浏览次数:45  
标签:文件 网关 git 爆破 信息 ctf web1 泄露

一般做题顺序(危害递增):

  1. 读取
  2. 写入
  3. 执行

常见状态码:

  • 200:成功
  • 301、302:跳转
  • 404:找不到资源
  • 403:禁止访问
  • 500:服务器错误
  • 502:错误网关,无效网关
  • ...

信息泄露:

  • http信息泄露(如server字段)
  • 报错信息泄露
  • 页面信息泄露(如渲染前的前端代码)
  • 备份文件等相关文件下载泄露
  • robots.txt敏感文件泄露(防君子不防小人)
  • .git文件泄露,可利用脚本,大致思路如下:
    • 解析.git/index文件,找到工程中所有的: ( 文件名,文件sha1 )
    • 去.git/objects/ 文件夹下下载对应的文件
    • zlib解压文件,按原始的目录结构写入源代码
  • 搜索引擎收录泄露
  • FOFA泄露

爆破:

遍历,根据状态码、返回内容、返回长度等。一般的反制方式为:验证码,限制尝次数等

标签:文件,网关,git,爆破,信息,ctf,web1,泄露
From: https://www.cnblogs.com/Asphyxia/p/16852434.html

相关文章

  • HNCTF-web wp
    HNCTF-webwp[WEEK2]Canyource为期一个月的hnctf我打了一下有几道比较好的题目(或者我之前没有遇到过的)在这里记录一下<?phphighlight_file(__FILE__);if(isset(......
  • web11 路由
    //express中,路由指客户端请求与服务器处理函数的映射关系//express中,路由分三部分,请求类型,请求url,处理函数//METHOD指请求类型//path是url//HANDLER是处理函数/......
  • ctfshow web118(利用系统环境变量拼接命令)
    full以后发现题目给了如下字符(几个特殊字符+大写英文字母)我们利用系统环境变量来构造我们需要的命令:${PATH:~A}${PWD:~A}${IFS}????????===nlflag.php自己本地试试......
  • ctfshow web72(绕过open_basedir)
    if(isset($_POST['c'])){$c=$_POST['c'];eval($c);$s=ob_get_contents();ob_end_clean();echopreg_replace("/[0-9]|[a......
  • SWPU2019 Web1(无列名注入、MariaDB)
    看到登录框,admin登录试试,无弱口令。注册新用户,发现admin无法注册,于是随便注册一个用户进入后,申请广告招商,发现有xss漏洞,但这题并不是考察xss。随便发布一个广告,看到url有i......
  • [BUUCTF]第八天训练日志
    文章目录​​[RoarCTF2019]EasyJava​​​​[BUUCTF2018]OnlineTool​​​​[GYCTF2020]Blacklist​​​​[MRCTF2020]你传你......
  • [BUUCTF]第八天训练日记
    文章目录​​[ZJCTF2019]NiZhuanSiWei​​​​[CISCN2019华北赛区Day2Web1]HackWorld​​​​[网鼎杯2018]Fakebook​​​​[极客大挑战2019]HardSQL​​​​[GXYCTF......
  • [BUUCTF]第六天训练日志
    文章目录​​[SUCTF2019]EasyWeb​​​​[HFCTF2020]EasyLogin​​​​[CISCN2019华北赛区Day2Web1]HackWorld​​[SUCTF2019]EasyWeb做了一半做不动了,换个时间来,花费......
  • [BUUCTF]第七天训练日志
    [SUCTF2019]EasyWeb​​suctf2019​​​​bypassopen_basedir的新方法​​阿姨熄灯了睡觉......
  • [BUUCTF]第十二天训练日志
    文章目录​​[SWPU2019]Web1​​[SWPU2019]Web1首先注册一个​​admin​​​用户提示已经被注册,估计要伪造admin身份了,发布广告那一页​​<script>alert(1);</scirpt>​​......