国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

ctfshow-web入門-信息收集

這篇具有很好參考價值的文章主要介紹了ctfshow-web入門-信息收集。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

Web1:

? Ctrl+U或者F12 查看頁面源代碼.

Web2:

? JS禁用F12,Ctrl+U查看源代碼

Web3:

? 前端未泄露,抓包查看返回包發(fā)現(xiàn)Flag

Web4:

? robots.txt文件泄露

Web5:

? phps源碼泄露,phps存放著php源碼,可通過嘗試訪問/index.phps讀取,或者嘗試掃描工具掃描讀取

phps即為 PHP Source。

? 訪問index.phps下載phps文件查看flag

Web6:

? 網(wǎng)站源碼泄露,根據(jù)提示查看當(dāng)前目錄存在備份文件泄露,訪問www.zip進(jìn)行源碼下載

Web7:

? git版本控制泄露,訪問 url/.git/ 查看git版本控制泄露的文件,可使用GitHacker進(jìn)行利用。

Web8:

? svn版本泄露,訪問 url/.svn/ 查看svn版本控制泄露文件

Web9:

? Vim緩存泄露,參考https://blog.csdn.net/a597934448/article/details/105431367

? 當(dāng)vim編輯文本時會創(chuàng)建臨時文件,如果正常退出時臨時文件會自動刪除,如果產(chǎn)生意外退出后就會保留臨時文件,如果vim意外退出后沒有對保存的臨時文件進(jìn)行處理就會造成vim臨時文件泄露。

以index.php為例:
	第一次產(chǎn)生的臨時文件名為.index.php.swp
	第二次產(chǎn)生的臨時文件名為.index.php.swo
	第三次產(chǎn)生的臨時文件名為.index.php.swn
index前面有 "." 訪問臨時文件時不需要添加前面的 "."

? 直接訪問url/index.php.swp下載文件查看flag

Web10:

? cookie泄露

Web11:

? 域名信息泄露,使用dig或者nslookup指定DNS類型進(jìn)行查找

dig -t 指定DNS類型                nslookup -qt/ty 指定DNS類型
DNS類型: MX:郵件記錄 TXT:文字記錄 CNAME:規(guī)范名字(可用于域名間的指向) A/AAAA:主機(jī) NS:域名

Web12:

? 敏感信息泄露,拉到頁面最下面查看幫助信息發(fā)現(xiàn)數(shù)字,猜測網(wǎng)頁存在后臺管理員界面(也可以訪問robots.txt查看存存在/admin),訪問/admin使用admin/發(fā)現(xiàn)的數(shù)字進(jìn)行嘗試,登錄后臺成功。

Web13:

? 根據(jù)提示查看技術(shù)文檔,拉到頁面最下面發(fā)現(xiàn)document,打開后發(fā)現(xiàn)技術(shù)文檔,技術(shù)文檔里泄露后臺路徑以及賬密。

Web14:

? 根據(jù)題目提示查看editor目錄,訪問后發(fā)現(xiàn)可以從任何文件相關(guān)的位置進(jìn)行服務(wù)器任意路徑查看,發(fā)現(xiàn)fl000g.txt文件,訪問路徑獲得flag

Web15:

? 根據(jù)提示,查看頁面泄露郵箱,嘗試后臺頁面/admin/使用admin/admin進(jìn)行嘗試提示密碼錯誤,發(fā)現(xiàn)忘記密碼功能,顯示所在城市,QQ查看之前泄露的郵箱的QQ,發(fā)現(xiàn)個性簽名“在西安”,輸入西安重置密碼登錄后臺獲取flag

Web16:

根據(jù)提示查看探針,訪問url/tz.php訪問探針,訪問phpinfo可以查看php信息,搜索flag獲得flag。(探針還可以測試Mysql數(shù)據(jù)庫連接,測試弱口令為root/root(bushi))

Web17:

? 提示備份的sql文件,未猜測出后臺路徑,直接dirsearch加上-e*參數(shù)開掃!(找不到后臺路徑善用掃描器發(fā)現(xiàn)后臺路徑)發(fā)現(xiàn)backup.sql文件,navicat打開sql文件獲取flag

Web18:

? 頁面為小游戲獲勝得flag,一般這種類型的題目都是前端校驗,查看源代碼或者js文件查看獲勝條件直接修改獲得flag或者得到相應(yīng)消息。這道題查看源代碼查看js獲得獲勝信息,進(jìn)行unicode解碼得到flag路徑,訪問獲得flag

Web19:

? Ctrl+U查看源代碼獲取密鑰,加密方式,鍵,偏移量。解密得到admin/i_want_a_36d_girl,登錄獲取flag

Web20:

? 提示mdb文件泄露,訪問默認(rèn)路徑/url/db/db.mdb,下載后記事本打開獲得flag。文章來源地址http://www.zghlxwxcb.cn/news/detail-749650.html

到了這里,關(guān)于ctfshow-web入門-信息收集的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 《CTFshow-Web入門》07. Web 61~70

    《CTFshow-Web入門》07. Web 61~70

    ctf - web入門 web61~70:post 請求之 eval() 利用。 這幾個題都和 web58 一樣??赡軆?nèi)部禁用的函數(shù)不一樣吧。但 payload 都差不多。不多解釋了。 以下解法隨便挑一個即可。可能不同題會有部分函數(shù)被禁。 payload1 : payload2 : payload3 : payload4 : 題目沒變化。 隨便試一個函數(shù)。 根據(jù)

    2024年02月01日
    瀏覽(18)
  • 《CTFshow-Web入門》09. Web 81~90

    《CTFshow-Web入門》09. Web 81~90

    ctf - web入門 web81:include() 利用,一句話木馬之 Nginx 日志利用。 web82~86:include() 利用,條件競爭,利用 session 文件寫入一句話木馬。 web87:file_put_contents() 利用,偽協(xié)議 php://filter/ 。 web88:include() 利用,正則繞過,偽協(xié)議 data:// 。 web89:PHP 特性之 intval()。 web90:PHP 特性之

    2024年02月10日
    瀏覽(57)
  • ctfshow-web入門-爆破wp

    ?進(jìn)入主頁為登錄框,隨便輸入信息用burp抓包,發(fā)現(xiàn)Authorization認(rèn)證使用Base64加密傳輸,解密發(fā)現(xiàn)為剛才輸入的信息 右鍵發(fā)送至Intruder進(jìn)行爆破,使用題目給出的字典進(jìn)行爆破并添加變量 添加前綴使用戶名固定并用Base64加密傳輸,記得取消勾選url-encode,不然會轉(zhuǎn)義Base64的\\\"=

    2024年02月05日
    瀏覽(19)
  • ctfshow-web入門——爆破(web21-web28)

    ctfshow-web入門——爆破(web21-web28)

    1.bp工具的使用 bp爆破的大概步驟: 抓包,Send to Intruder,Positions頁面,add$(加入想要爆破的值),Payloads頁面,Payload Options,Load,導(dǎo)入想跑的字典,點(diǎn)擊Start attack custom iterator(自定義迭代器)模式: payload type選Custom iterrator,position1填admin,position2填: ,position3導(dǎo)入字典,按照

    2024年02月04日
    瀏覽(45)
  • ctfshow-Web入門-命令執(zhí)行wp

    ?簡單的命令執(zhí)行,使用/i模式過濾大小寫flag,可以使用通配符繞過過濾。 ?比上一題多過濾system與php,可以使用其他函數(shù)來執(zhí)行命令,具體可以參考PHP中常見的命令執(zhí)行函數(shù)與代碼執(zhí)行函數(shù)_-passthru-CSDN博客 ?多過濾cat,sort,shell,\\\'.\\\',空格,\\\'\\\'\\\' ?cat,sort可用其他查詢命令,如

    2024年02月05日
    瀏覽(18)
  • CTFShow-WEB入門篇命令執(zhí)行詳細(xì)Wp(29-40)

    CTFShow-WEB入門篇命令執(zhí)行詳細(xì)Wp(29-40)

    CTFShow 平臺:https://ctf.show/ preg_match():函數(shù)執(zhí)行一個正則表達(dá)式匹配。 這里過濾了 flag/i 過濾的不是很多就兩個所以方法有很多種 ctfshow{f6702830-5d6b-4cfb-9678-4ae7fa2ba198} 過濾了 flag、system、php 其實還可以使用上面的方法換一個命令執(zhí)行函數(shù)即可。 命令執(zhí)行函數(shù): passthru、she

    2024年02月10日
    瀏覽(22)
  • ctfshow-web3

    ctfshow-web3

    CTF 加解密合集 CTF Web合集 這個題目一看就知道是一個文件包含漏洞 php://input可以訪問請求的原始數(shù)據(jù)的只讀流,將post請求的數(shù)據(jù)當(dāng)作php代碼執(zhí)行。 所以就可以直接執(zhí)行命令 發(fā)現(xiàn)一個ctf_go_go_go的文件,然后讀取就是了 以上

    2024年02月15日
    瀏覽(18)
  • ctfshow-web14

    ctfshow-web14

    CTF 加解密合集 CTF Web合集 首先看到這個,swith,那么直接輸入4,則會打印$url的值 然后訪問一下 查看一下,發(fā)現(xiàn)完整的請求是http://c7ff9ed6-dccd-4d01-907a-f1c61c016c15.challenge.ctf.show/here_1s_your_f1ag.php?query=1 查看注釋,發(fā)現(xiàn)還有一些內(nèi)容被處理了: 首先先測試注入,發(fā)現(xiàn)是數(shù)字型的,

    2024年02月11日
    瀏覽(20)
  • ctfshow-web13 文件上傳

    ctfshow-web13 文件上傳

    CTF 加解密合集 CTF Web合集 網(wǎng)絡(luò)安全知識庫 文中工具皆可關(guān)注 皓月當(dāng)空w 公眾號 發(fā)送 工具 獲取 首先看到是一個上傳頁面,測試其他無果,遂進(jìn)行目錄遍歷,發(fā)現(xiàn)upload.php.bak文件 可以看到這里的限制條件,大小,以及內(nèi)容,這里可以使用.user.ini進(jìn)行上傳,具體參考:

    2024年02月11日
    瀏覽(16)
  • ctfshow web入門1-20 信息搜集

    ctfshow web入門1-20 信息搜集

    注意我們進(jìn)行查看源代碼: 在此講一下查看源代碼的常用的兩種方式 1. 右鍵鼠標(biāo)查看源代碼 2. 快捷鍵Ctrl+U查看源碼。 所以這題進(jìn)入我們可以看到 ? 我們右鍵查看源代碼 進(jìn)入環(huán)境后發(fā)現(xiàn) 所以我們不用右鍵,直接使用 Ctrl+U查看源碼; 即可得到答案 ? 根據(jù)提示使用bp抓

    2024年01月17日
    瀏覽(47)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包