ctfshow web入门信息收集

WEB 1

题目:开发注释未及时删除

没有数据,没有源代码,直接右键查看源代码,直接找到答案

WEB 2

题目:js前台拦截 === 无效操作

第一种方法:直接点浏览器右侧的三条杠图标,更多工具,WEB开发者工具,点击选取页面中的元素

第二种方法:直接点浏览器右侧的三条杠图标,更多工具,WEB开发者工具,***work,Response

第三种方法:默认协议是http协议,我们在url前面加“ view-source: ”,用 view-source: 协议

第四种方法:用快捷键“ Ctrl + Shift + I ”,调出WEB开发者工具,剩下的步骤在方法一、二中选取

WEB 3

题目:没思路的时候抓个包看看,可能会有意外收获

通过开发者模式解决,也可以用burp抓包,但是没有这个方便

WEB 4

题目:总有人把后台地址写入robots,帮黑阔大佬们引路

直接访问 url /robots.txt

User-agent:* #针对所有ua Disallow: /flagishere.txt #不允许访问后面的地址

我们访问这个地址,就能得出答案

这个robots.txt很多大网站也可以访问,这里面写的是什么用户不能访问什么网站(机器人爬虫协议),但是管的松,

# 所有用户的所有网站都不可以爬 User-Agent: * Disallow: /

WEB 5

题目:phps源码泄露有时候能帮上忙

直接访问 url/ index.phps ,下载文件

为什么访问 url/ index.phps 会显示源码呢? http的解析后缀有关系,如果在阿帕奇早些版本写 url/ index.phps 会显示源码,这属于文件泄露的方法

WEB 6

题目:解压源码到当前目录,测试正常,收工

输入常见的源码包名字: url/www.zip下载后直接复制粘贴下载的文件的内容会显示错误

怎样解决?我们将下载的zip文件里的 fl000g.txt 文件作为地址粘贴到网站的后面 就能找到答案

为什么要粘贴zip文件里的文件名?

开放一套系统,flag.txt aaa 开放下载,别人可以任意使用的 假入我下载了这套系统,flag.txt 可以任意修改的 对于网站开发者来说,文件的内容可以随意修改,不一定正确,但是文件的路径里的同样文件是最原始的文件

WEB 7

题目:版本控制很重要,但不要部署到生产环境更重要。

直接访问git目录,即:url/.git/

为什么会这样呢?点开头的文件在linux系统下属于隐藏文件夹,操作者可能没有看见这个隐藏文件夹,错误的将隐藏文件部署到网站的根目录上,造成了一些开发的信息泄露,甚至版本的源码泄露,

版本操作系统:git文件,多人协同的文档

WEB 8

题目:版本控制很重要,但不要部署到生产环境更重要。

直接 url/.svn/

另一种版本控制软件: .svn

WEB 9

题目:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

明显的vim泄露,先访问网站的首页 url/index.php

再访问网站的交换文件 url/index.php.swp

直接下载,打开看内容

为什么出现这种情况?vim在没有正常退出的时候会产生一个交换文件

详细说就是在修改文件内容的时候没有保存直接退出,重新再打开黑板,查看所有文件,会发现一个交换文件,vim在没有正常退出的时候会产生一个交换文件,直接查看,会发现里面有编辑未完成的文件,交换文件再atp服务器里面会变成二进制下载,这样就可以直接拿到源码。

文件为编辑完成直接关闭黑板

会发现交换文件

WEB 10

题目:cookie 只是一块饼干,不能存放任何隐私数据

就是cookie的文件,直接F12的Application点击Cookie下边的网址,这里需要解码

WEB 11

题目:域名其实也可以隐藏信息,比如flag.ctfshow.*** 就隐藏了一条信息

推荐网站dbcha.***可以查到域名的所有解析记录

WEB 12

题目:有时候网站上的公开信息,就是管理员常用密码

通过 url/robots.txt 来查询网站的用户名admin,然后尝试一些简单的密码,admin,123456,发现都不行,然后到下面发现手机号是密码

WEB 13

题目:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

进入网页,划到最底部发现,有一个单词开头小写,并且是一个链接,点进去发现是文档。

为什么要小写首字母,为了便于让做题者发现这里有问题。

文档划到最底下有一个链接,直接点击不能点击进去

http://your-domain/system1103/login.php

我们发现一个单词your-domain,百度一查发现意思是:你的域名,其实这里填你靶场的地址,为什么这里要填靶场的地址呢?应为这个技术文档包括开发这一套系统,不是给一个人用的,是卖出去给很多人用的。面对的域名是不一样的。your-domain指的是你部署以后的地址,

所以我们将your-aomain改成靶场的地址就行,开发文档里面有账号密码,直接输入就行了。

第一次,我直接把靶场的地址粘贴进去发现不行,后来在靶场地址的后面加了一个/才通过。

WEB 14

题目:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

源码信息肯定要看源码,直接访问url/editor/会出现编辑器,一般会有一个默认目录,如果没有默认目录,就会直接显示根目录的所有内容,首先我们到网站的浏览器目录下进行尝试,点击插入文件,点击插入空间,浏览器目录:vat-www-html-nothhinghere(这个文件很可疑),我们点开文件会得到文件的地址,而文件var前面的地址是编辑器的地址,后面的地址是服务器的绝对路径,url路径加上服务器绝对路径肯定不行,这时我们查看源码,源码时upload下的,我们直接弄nothinghere及后面的路径即可

政府机构的网站特变喜欢用这个编辑器,尤其是编辑新闻的,图片的路径有可能顺藤摸瓜找到编辑器的路径,再从编辑器进行突破,

以后看到editor可以看一下默认配置是否不存在,会造成目录遍历的漏洞

点确定,路径就到编辑器里了

因为为什么将editor切换成nothinghere,因为这两个东西再一个目录下

WEB 15

题目:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

划到底部发现邮箱,我们将qq号记住,然后输入网址:url/admin发现管理员登录入口,尝试账号密码登录失败后,我们找回密码,密保问题是账号所在地,我们通过qq号查询便知。在平常的渗透工作中,社工类的东西还是很重要的。

用户名只能枚举

WEB 16

题目:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

因为题目中有探针所以我们用默认的探针名字 url/tz.php进行访问,发现phpinfo直接点击进去,在phpinfo中向下滑找到flag,这道题的难点是需要不断尝试。

这也属于信息泄露的一种

WEB 17

题目:备份的sql文件会泄露敏感信息

直接访问 url/back.sql,然后下载文件就可以了

WEB 18

题目:不要着急,休息,休息一会儿,玩101分给你flag

先看源代码,png不看了,css不看了,我们只能看js,点击去。因为题目说大于100就给flag所以我们找到101左右的函数,其实我们也可以想到,大于100不就是101了吗?我们找到对应的函数,会发现后面有一个类似链接的东西。我们会发现他是uicode,uicode如何解码?我们直接在游戏页面的开发者模式下的Console下的框里面发alert("uicode代码")即可,然后会发现提示框,按照提示框的提示去访问即可找到flag

这里的查看源代码必须点击网页的空白部分

WEB 19

题目:密钥什么的,就不要放在前端了

第一种方法:尝试js绕过,我们先查看源代码,我们发现这是一个AES加密,并且做了一个判断,如果账号,密码是。。。就显示flag,但是密码是加密过的,我们要尝试js绕过,绕过方法很简单,按F12点击Load URL 输入网址,点击Post Data的对勾,输入前面提示的用户名字和密码,注意,一定要复制粘贴,因为密码是不对的格式就这样写"username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04",然后点击Excution就行了

username和pazzword都在前面的代码里面

第二种方法:直接用aes解码,

第三种方法是直接写脚本,具体方法自己去网上查

WEB 20

题目:mdb文件是早期asp+a***ess构架的数据库文件,文件泄露相当于数据库被脱裤了。

db目录一般是数据库进行文件存储的目录

这里我们尝试 url/db/data.mdb 发现不行,再用db.mdb就发现可以下载了

这是一个数据库数据,需要用数据库查看软件查看,然后看的时候注意要把项目栏的长度阔一阔,要不然看不见后面的flag。这里我用的是记事本,直接查flag就发现了,这个方法比较快。

老师提及:有些人会在网站的db目录这样命名"ad#.mdb"这种方法比较蠢,因为可以用23%的方法进行一个绕过,这里就不进行演示了

转载请说明出处内容投诉
CSS教程_站长资源网 » ctfshow web入门信息收集

发表评论

欢迎 访客 发表评论

一个令你着迷的主题!

查看演示 官网购买