【从0开始学web】系列1-20 信息搜集
web1
web2
把f12和右键禁用了
ctrl + u 查看
web3
没思路的时候抓个包看看,可能会有意外收获
f12 ,在响应头中找到flag
web4
总有人把后台地址写入robots,帮黑阔大佬们引路。
访问robots.txt
再访问这个文件即可
web5
phps源码泄露有时候能帮上忙
phps源码泄露一般就是index.phps,访问下载,打开里面就有flag
web6
解压源码到当前目录,测试正常,收工
题目说解压 ,这里就猜测是zip,一般会命名为www.zip
下载出来后解压,拿到flag
开始以为是这样,头铁直接交,不对,网页上访问fl000g.txt
web7
版本控制很重要,但不要部署到生产环境更重要。
git泄露
web8
版本控制很重要,但不要部署到生产环境更重要。
.svn泄露
web9
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
flag就在其中
web10
cookie 只是一块饼干,不能存放任何隐私数据
Set-Cookie
ctfshow{76ffa69a-5755-4b6f-90fc-bc7a5ac6c2a6}
%7B = {
%7D = }
web11
域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
通过dns检查查询flag https://zijian.aliyun.com/ TXT 记录,一般指为某个主机名或域名设置的说明。
或者http://dbcha.com/
flag{just_seesee}
web12
有时候网站上的公开信息,就是管理员常用密码
在页面下边有提示
访问/admin/
输入admin / 372619038 登陆即可
web13
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
源码中找到有给pdf文件,下载下来拿到后台地址和登陆用户密码
登陆拿到flag
web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
有的站点可能存在editor这类文本编辑器
http://70bd7a15-d6a4-4505-9304-f4f5358dab82.challenge.ctf.show:8080/editor/
访问打开
查看一下版本号
本来是想利用文件上传,结果发现可以直接打开访问文件
找到地址访问即可
web15
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
访问/admin/ ,找到后台,忘记密码,有个密保问题
开始那个页面有个qq邮箱,这也和题目的提示相匹配 [email protected]
qq搜索一下,西安的
然后拿到重置的密码,登陆拿到flag
web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查看服务器信息的工具。
比如查看服务器支持什么,不支持什么,空间速度等等状况!
常见的PHP探针页面大概有这些:l.php、p.php、tanzhen.php、tz.php和u.php等。
参考:https://ego00.blog.csdn.net/article/details/112853256
找到phpinfo,点击就进去了,找到flag
web17
ping 一下,一般设置了DNS的就会将ip也显示出来
也可以在这个网站查询https://ipchaxun.com/
web18
不要着急,休息,休息一会儿,玩101分给你flag
一般这种网页的js里面有对应的编码,查看一下源码
如果score > 100 输出这个,很明显了
unicode中文互转
访问110.php
web19
密钥什么的,就不要放在前端了
源码中找到密钥
post提交
web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
访问下载之
打开找到flag就行了
此部分为ctfshow WEB入门 信息搜集 1-20