Web1:
? Ctrl+U或者F12 查看頁面源代碼.
Web2:
? JS禁用F12,Ctrl+U查看源代碼
Web3:
? 前端未泄露,抓包查看返回包發(fā)現(xiàn)Flag
Web4:
? robots.txt文件泄露
Web5:
? phps源碼泄露,phps存放著php源碼,可通過嘗試訪問/index.phps讀取,或者嘗試掃描工具掃描讀取
phps即為 PHP Source。
? 訪問index.phps下載phps文件查看flag
Web6:
? 網(wǎng)站源碼泄露,根據(jù)提示查看當(dāng)前目錄存在備份文件泄露,訪問www.zip進(jìn)行源碼下載
Web7:
? git版本控制泄露,訪問 url/.git/ 查看git版本控制泄露的文件,可使用GitHacker進(jìn)行利用。
Web8:
? svn版本泄露,訪問 url/.svn/ 查看svn版本控制泄露文件
Web9:
? Vim緩存泄露,參考https://blog.csdn.net/a597934448/article/details/105431367
? 當(dāng)vim編輯文本時會創(chuàng)建臨時文件,如果正常退出時臨時文件會自動刪除,如果產(chǎn)生意外退出后就會保留臨時文件,如果vim意外退出后沒有對保存的臨時文件進(jìn)行處理就會造成vim臨時文件泄露。
以index.php為例:
第一次產(chǎn)生的臨時文件名為.index.php.swp
第二次產(chǎn)生的臨時文件名為.index.php.swo
第三次產(chǎn)生的臨時文件名為.index.php.swn
index前面有 "." 訪問臨時文件時不需要添加前面的 "."
? 直接訪問url/index.php.swp下載文件查看flag
Web10:
? cookie泄露
Web11:
? 域名信息泄露,使用dig或者nslookup指定DNS類型進(jìn)行查找
dig -t 指定DNS類型 nslookup -qt/ty 指定DNS類型
DNS類型: MX:郵件記錄 TXT:文字記錄 CNAME:規(guī)范名字(可用于域名間的指向) A/AAAA:主機(jī) NS:域名
Web12:
? 敏感信息泄露,拉到頁面最下面查看幫助信息發(fā)現(xiàn)數(shù)字,猜測網(wǎng)頁存在后臺管理員界面(也可以訪問robots.txt查看存存在/admin),訪問/admin使用admin/發(fā)現(xiàn)的數(shù)字進(jìn)行嘗試,登錄后臺成功。
Web13:
? 根據(jù)提示查看技術(shù)文檔,拉到頁面最下面發(fā)現(xiàn)document,打開后發(fā)現(xiàn)技術(shù)文檔,技術(shù)文檔里泄露后臺路徑以及賬密。
Web14:
? 根據(jù)題目提示查看editor目錄,訪問后發(fā)現(xiàn)可以從任何文件相關(guān)的位置進(jìn)行服務(wù)器任意路徑查看,發(fā)現(xiàn)fl000g.txt文件,訪問路徑獲得flag
Web15:
? 根據(jù)提示,查看頁面泄露郵箱,嘗試后臺頁面/admin/使用admin/admin進(jìn)行嘗試提示密碼錯誤,發(fā)現(xiàn)忘記密碼功能,顯示所在城市,QQ查看之前泄露的郵箱的QQ,發(fā)現(xiàn)個性簽名“在西安”,輸入西安重置密碼登錄后臺獲取flag
Web16:
根據(jù)提示查看探針,訪問url/tz.php訪問探針,訪問phpinfo可以查看php信息,搜索flag獲得flag。(探針還可以測試Mysql數(shù)據(jù)庫連接,測試弱口令為root/root(bushi))
Web17:
? 提示備份的sql文件,未猜測出后臺路徑,直接dirsearch加上-e*參數(shù)開掃!(找不到后臺路徑善用掃描器發(fā)現(xiàn)后臺路徑)發(fā)現(xiàn)backup.sql文件,navicat打開sql文件獲取flag
Web18:
? 頁面為小游戲獲勝得flag,一般這種類型的題目都是前端校驗,查看源代碼或者js文件查看獲勝條件直接修改獲得flag或者得到相應(yīng)消息。這道題查看源代碼查看js獲得獲勝信息,進(jìn)行unicode解碼得到flag路徑,訪問獲得flag
Web19:
? Ctrl+U查看源代碼獲取密鑰,加密方式,鍵,偏移量。解密得到admin/i_want_a_36d_girl,登錄獲取flag文章來源:http://www.zghlxwxcb.cn/news/detail-749650.html
Web20:
? 提示mdb文件泄露,訪問默認(rèn)路徑/url/db/db.mdb,下載后記事本打開獲得flag。文章來源地址http://www.zghlxwxcb.cn/news/detail-749650.html
到了這里,關(guān)于ctfshow-web入門-信息收集的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!