国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CTF-Show-信息搜集系列

這篇具有很好參考價(jià)值的文章主要介紹了CTF-Show-信息搜集系列。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

CTF-Show-信息搜集系列

Problem 1

前端程序員進(jìn)行開(kāi)發(fā)時(shí),并沒(méi)有將注釋進(jìn)行刪除,導(dǎo)致信息泄露。

CTF-Show-信息搜集系列

Problem 2

這道題在上一道題的基礎(chǔ)上做了限制(前端),不讓使用快捷鍵(f12)以及右鍵打開(kāi)開(kāi)發(fā)者工具。

那么,我們可以找到chrome瀏覽器的更多工具,在這個(gè)選項(xiàng)中,打開(kāi)開(kāi)發(fā)者工具,即可繞過(guò)。

CTF-Show-信息搜集系列

另一種解法:

url前面加上view-source:也可以查看源代碼

view-source:http://73a9120c-7b78-467b-8d4f-7695b49aeae1.challenge.ctf.show/

CTF-Show-信息搜集系列

Problem 3

沒(méi)思路的時(shí)候,可以抓個(gè)包,可能會(huì)有意外收獲。抓包發(fā)現(xiàn):flag放在了響應(yīng)頭上。

CTF-Show-信息搜集系列

Problem 4

前置知識(shí)

什么是robots.txt文件?

robots.txt文件用于指定爬蟲不爬取該網(wǎng)站的哪些部分。

一般都將robots.txt文件放在網(wǎng)站的根目錄下,爬蟲在爬取某些網(wǎng)站時(shí),首先會(huì)檢查該網(wǎng)站的根目錄下是否會(huì)存在robots.txt文件,如果存在,那么爬蟲會(huì)查看該文件的內(nèi)容,對(duì)于指定的部分不會(huì)進(jìn)行爬取。

上文參考:https://blog.csdn.net/weixin_59453707/article/details/126809462

思路

訪問(wèn)該網(wǎng)站的robots.txt文件
CTF-Show-信息搜集系列
發(fā)現(xiàn)一個(gè)目錄,訪問(wèn)網(wǎng)站下的該目錄,得到flag
CTF-Show-信息搜集系列

Problem 5

前置知識(shí)

后綴名為.phps文件是php的源碼文件,用于給訪問(wèn)者(用戶)查看web頁(yè)面的php源碼。

思路

嘗試訪問(wèn)該網(wǎng)站下的index.phps文件,查看該web頁(yè)面的php源碼。

CTF-Show-信息搜集系列

用記事本來(lái)打開(kāi)該文件,獲得flag。

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-01 14:14:17
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-01 14:34:53
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/

//ctfshow{5177e326-d07d-4123-8863-ae62f7bb1d1b}
echo "web5:where is flag ?"

Problem 6

題目提示:解壓源碼到當(dāng)前目錄,測(cè)試正常,收工

代表網(wǎng)站目錄下可能存在源碼的壓縮文件。

嘗試訪問(wèn):https://d8345f65-5439-4f0a-9833-05f898e82c25.challenge.ctf.show/www.zip

發(fā)現(xiàn)在該壓縮包中存在兩個(gè)文件
CTF-Show-信息搜集系列

打開(kāi)index.php,發(fā)現(xiàn):

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-01 14:37:13
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-01 14:42:44
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/
//flag in fl000g.txt
echo "web6:where is flag?"
?>

根據(jù)提示,找到該文件

flag{flag_here}

發(fā)現(xiàn)沒(méi)有flag,那么我們嘗試訪問(wèn):

http://d8345f65-5439-4f0a-9833-05f898e82c25.challenge.ctf.show/fl000g.txt

發(fā)現(xiàn)了真正的flag
CTF-Show-信息搜集系列

Problem 7

前置知識(shí)

根據(jù)提示:版本控制很重要,但不要部署到生產(chǎn)環(huán)境更重要。

因此我們可以聯(lián)想到這題的考點(diǎn):git源碼泄露

更多的內(nèi)容可以參考:https://www.cnblogs.com/gao79135/p/17848142.html

思路

嘗試訪問(wèn):http://22d50380-428f-4dd5-b5d3-ebce6742080a.challenge.ctf.show/.git/
CTF-Show-信息搜集系列

Problem 8

前置知識(shí)

根據(jù)提示:版本控制很重要,但不要部署到生產(chǎn)環(huán)境更重要。

因此我們可以聯(lián)想到這題的考點(diǎn):svn源碼泄露

更多的內(nèi)容可以參考:
https://www.cnblogs.com/gao79135/p/17848142.html

思路

嘗試訪問(wèn):http://12ba30f5-8a92-4877-9460-f4142d18495b.challenge.ctf.show/.svn/

CTF-Show-信息搜集系列

Problem 9

前置知識(shí)

根據(jù)本題提示:發(fā)現(xiàn)網(wǎng)頁(yè)有個(gè)錯(cuò)別字?趕緊在生產(chǎn)環(huán)境vim改下,不好,死機(jī)了

vim編輯文本時(shí)會(huì)創(chuàng)建一個(gè)臨時(shí)文件,如果程序正常退出,臨時(shí)文件自動(dòng)刪除,如果意外退出就會(huì)保留,當(dāng)vim異常退出后,因?yàn)槲刺幚砭彺嫖募?,?dǎo)致可以通過(guò)緩存文件恢復(fù)原始文件內(nèi)容。而本題的情景就是電腦死機(jī)了意外退出,導(dǎo)致存在臨時(shí)文件。

上述內(nèi)容參考:https://blog.csdn.net/weixin_59453707/article/details/126809462

因此這道題考察的點(diǎn)就是:vim泄露

思路

嘗試訪問(wèn):https://922ef49c-82ad-48f1-8717-ce7ba0541c05.challenge.ctf.show/index.php.swp

下載index.php.swp,查看該文件內(nèi)容,得到flag

CTF-Show-信息搜集系列

Problem 10

前置知識(shí)

根據(jù)本題提示:cookie 只是一塊餅干,不能存放任何隱私數(shù)據(jù)

那么我們可以考慮cookie泄露

思路

抓個(gè)包,得到flag
CTF-Show-信息搜集系列

但是flag上面存在一些"亂碼",這些"亂碼"實(shí)際上就是url編碼(以%開(kāi)頭),我們可以將flag進(jìn)行url解碼,得到正確的flag。

CTF-Show-信息搜集系列

Problem 11

前置知識(shí)

根據(jù)提示:域名其實(shí)也可以隱藏信息,比如flag.ctfshow.com 就隱藏了一條信息

思路

CTF-Show-信息搜集系列

參考文章:https://blog.csdn.net/weixin_59453707/article/details/126809462

在線dns解析工具:
https://whois.chinaz.com/
https://zijian.aliyun.com/

Problem 12

前置知識(shí)

根據(jù)提示:有時(shí)候網(wǎng)站上的公開(kāi)信息,就是管理員常用密碼

因此,我們猜測(cè)這里應(yīng)該有一個(gè)登錄界面,且用戶名為admin。

思路

密碼我們可以從頁(yè)面中去尋找,嘗試頁(yè)面最下方的電話號(hào)碼。

CTF-Show-信息搜集系列

打開(kāi)登錄頁(yè)面:
http://658228e4-c2e0-48ce-81ac-bec9515a8b68.challenge.ctf.show/admin/

CTF-Show-信息搜集系列

用戶名為:admin 密碼:372619038

得到flag

CTF-Show-信息搜集系列

Problem 13

前置知識(shí)

根據(jù)提示:技術(shù)文檔里面不要出現(xiàn)敏感信息,部署到生產(chǎn)環(huán)境后及時(shí)修改默認(rèn)密碼。

因此,這個(gè)頁(yè)面中可能存在打開(kāi)文檔的入口。

思路

打開(kāi)頁(yè)面,發(fā)現(xiàn)document字樣
CTF-Show-信息搜集系列

單擊進(jìn)入,打開(kāi)文檔手冊(cè),從手冊(cè)中找到登錄地址、賬號(hào)和默認(rèn)密碼

CTF-Show-信息搜集系列

訪問(wèn):https://b3fa3904-0dda-4332-bdd2-6073406f218b.challenge.ctf.show/system1103/login.php

CTF-Show-信息搜集系列

輸入賬號(hào)和默認(rèn)密碼,得到flag

CTF-Show-信息搜集系列

Problem 14

前置知識(shí)

根據(jù)提示:有時(shí)候源碼里面就能不經(jīng)意間泄露重要(editor)的信息,默認(rèn)配置害死人

猜測(cè)網(wǎng)站下存在編輯器的入口。

思路

訪問(wèn):http://f027d695-a459-4937-a1fc-b03d5d051c4f.challenge.ctf.show/editor/

CTF-Show-信息搜集系列

在編輯器中存在插入文件選項(xiàng)

CTF-Show-信息搜集系列

打開(kāi)文件空間,驚訝的發(fā)現(xiàn)可以查看到該服務(wù)器內(nèi)部的文件(編輯器的漏洞)

CTF-Show-信息搜集系列

訪問(wèn)/var/www/html/nothinghere/

為什么要訪問(wèn)/var/www/html?因?yàn)檫@個(gè)目錄是網(wǎng)站默認(rèn)的存放目錄。

如果想要通過(guò)url來(lái)訪問(wèn)該網(wǎng)站下的文件,那么一定要將文件存放到/var/www/html目錄下

CTF-Show-信息搜集系列

因此,我們可以直接訪問(wèn):
http://f027d695-a459-4937-a1fc-b03d5d051c4f.challenge.ctf.show/nothinghere/fl000g.txt

得到flag

CTF-Show-信息搜集系列

Problem 15

前置知識(shí)

公開(kāi)的信息比如郵箱,可能造成信息泄露,產(chǎn)生嚴(yán)重后果。

因此,我們要特別關(guān)注郵箱的信息。

思路

訪問(wèn)頁(yè)面,尋找郵箱的相關(guān)信息

CTF-Show-信息搜集系列

嘗試訪問(wèn)是否存在后臺(tái):http://16d2592e-7131-40a6-a369-367d29710944.challenge.ctf.show/admin/

CTF-Show-信息搜集系列

用戶名為admin,密碼未知,我們嘗試找回密碼

CTF-Show-信息搜集系列

然而頁(yè)面中并不存在所在地的信息,這時(shí)我們可以通過(guò)郵箱:
1156631961@qq.com 發(fā)現(xiàn)為qq郵箱,登上qq尋找該QQ號(hào),發(fā)現(xiàn)該用戶的所在地為西安。

填寫答案:西安

CTF-Show-信息搜集系列

之后登錄,得到flag

CTF-Show-信息搜集系列

Problem 16

前置知識(shí)

提示:對(duì)于測(cè)試用的探針,使用完畢后要及時(shí)刪除,可能會(huì)造成信息泄露。

CTF-Show-信息搜集系列

根據(jù)提示,這臺(tái)服務(wù)器可能已經(jīng)經(jīng)過(guò)了測(cè)試的信息探針,但是探針的結(jié)果并沒(méi)有及時(shí)刪除。

思路

嘗試訪問(wèn):https://20ac5ff0-42f0-4397-89f1-417feb2b15b9.challenge.ctf.show/tz.php

CTF-Show-信息搜集系列

單擊PHPINFO選項(xiàng)

CTF-Show-信息搜集系列

得到FLAG

CTF-Show-信息搜集系列

Problem 17

前置知識(shí)

提示:備份的sql文件會(huì)泄露敏感信息

代表該網(wǎng)站進(jìn)行了數(shù)據(jù)庫(kù)的備份,我們可以嘗試訪問(wèn).sql文件,看能得到什么樣的信息。

思路

訪問(wèn):https://55cd9727-ad16-4311-b9a4-868712493258.challenge.ctf.show/backup.sql

查看backup.sql文件,得到flag

CTF-Show-信息搜集系列

Problem 18

前置知識(shí)

提示:不要著急,休息,休息一會(huì)兒,玩101分給你flag

思路

打開(kāi)頁(yè)面,發(fā)現(xiàn)是一款游戲,左上角為分?jǐn)?shù)。
CTF-Show-信息搜集系列
當(dāng)分?jǐn)?shù)到達(dá)101分時(shí),根據(jù)提示就會(huì)得到flag。

但是我們不可能直接就那么玩下去,查看一下頁(yè)面的源代碼:
CTF-Show-信息搜集系列

發(fā)現(xiàn)該游戲是一個(gè)js文件,我們來(lái)訪問(wèn)一下該js文件。

http://0b9dba6e-3982-40e7-ad94-82b81c10c29f.challenge.ctf.show/js/Flappy_js.js

得到該游戲的源碼,根據(jù)提示,尋找100關(guān)鍵字

CTF-Show-信息搜集系列

得到了一串unicode編碼,我們將其進(jìn)行解碼,得到信息:

CTF-Show-信息搜集系列

根據(jù)提示,訪問(wèn):https://0b9dba6e-3982-40e7-ad94-82b81c10c29f.challenge.ctf.show/110.php

得到flag

CTF-Show-信息搜集系列

Problem 19

前置知識(shí)

提示:密鑰什么的,就不要放在前端了

代表我們可以從查看前端源碼來(lái)入手,前端頁(yè)面很有可能存在密鑰和密文,我們可以通過(guò)該密鑰來(lái)解密密文,從而得到flag。

思路

首先通過(guò)瀏覽器查看源碼,發(fā)現(xiàn)如下內(nèi)容:
CTF-Show-信息搜集系列
CTF-Show-信息搜集系列
通過(guò)上述的源代碼,我們可以得到如下信息:

前端驗(yàn)證,這里用的是AES加密.參數(shù)全在js代碼中,
mode模式:CBC
padding填充方式: ZeroPadding
密文輸出編碼: 十六進(jìn)制hex 
偏移量iv: ilove36dverymuch 
密鑰:0000000372619038
密碼密文為: a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

參考:https://ctf.show/writeups/1095372

通過(guò)aes在線解密工具進(jìn)行解密,得到明文密碼
CTF-Show-信息搜集系列

直接將用戶名和密碼進(jìn)行登錄,得到flag

CTF-Show-信息搜集系列

Problem 20

前置知識(shí)

提示:mdb文件是早期asp+access構(gòu)架的數(shù)據(jù)庫(kù)文件,文件泄露相當(dāng)于數(shù)據(jù)庫(kù)被脫褲了。

提示很明顯,考察access數(shù)據(jù)庫(kù),mdb數(shù)據(jù)庫(kù)文件泄露。

思路

構(gòu)造url,訪問(wèn)mdb數(shù)據(jù)庫(kù):
https://c57c95cf-cd20-4d1a-9dc7-cc3ef81010d2.challenge.ctf.show/db/db.mdb

查看該文件,得到flag
CTF-Show-信息搜集系列

總結(jié)

信息泄露總共分為:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-837669.html

  • 前端代碼注釋未刪除
  • http響應(yīng)頭信息泄露
  • robots.txt文件泄露
  • .phps文件泄露
  • .zip/.rar等網(wǎng)站源碼壓縮文件泄露
  • .git泄露
  • .svn泄露
  • vim的.swp文件泄露
  • cookie泄露
  • 域名信息泄露
  • 前端頁(yè)面公開(kāi)信息泄露(密碼直接寫在前端頁(yè)面上)
  • 技術(shù)文檔泄露
  • 編輯器本身漏洞導(dǎo)致信息泄露
  • 郵箱信息泄露
  • 信息探針文件忘記刪除導(dǎo)致信息泄露(phpinfo()泄露)
  • 備份sql文件泄露
  • 加密密鑰泄露
  • mdb文件泄露
  • ...

到了這里,關(guān)于CTF-Show-信息搜集系列的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • ctf.show 愚人杯

    ctf.show 愚人杯

    1、奇怪的壓縮包 下載附件解壓提示要密碼 使用010editor打開(kāi),發(fā)現(xiàn)frFlags 和 deFlags 的值都被修改了,這就會(huì)造成壓縮包的偽加密, 將它們都改回0。 ?另存為一個(gè)文件再打開(kāi),沒(méi)有密碼提示了 ?解壓發(fā)現(xiàn)圖片并不完整,反正高度并不夠的,下面還有內(nèi)容沒(méi)有顯示出來(lái) ?放入01

    2023年04月16日
    瀏覽(19)
  • CTF show逆向5

    CTF show逆向5

    沒(méi)有殼,32位文件 同時(shí)注意到附件里的dll文件 找到主函數(shù) 分別看看sub_4020B0 sub_4015BD 這兩個(gè)函數(shù) 我發(fā)現(xiàn)一般看到MessageBoxA函數(shù),都需要?jiǎng)討B(tài)調(diào)試 動(dòng)調(diào)看到 這里直接進(jìn)行了返回,返回到了主函數(shù) 執(zhí)行sub_4015BD函數(shù) 步入這個(gè)函數(shù)單步調(diào)試 發(fā)現(xiàn)Str[1]==1判斷沒(méi)有執(zhí)行,直接跳過(guò) 看看

    2024年01月21日
    瀏覽(70)
  • 小白刷題CTF show web方向

    小白刷題CTF show web方向

    右鍵查看源代碼,再使用在線解密,就可以得出答案了 admin\\\' or 1=1 或者 1 or 1=1 可以登錄 查詢幾個(gè)字段: 1\\\' or 1=1 order by 3 # 使用此語(yǔ)句,判斷列數(shù)。 order by 3不會(huì)出錯(cuò),但是order by 4就沒(méi)有顯示了,因此判斷共有3列。 ORDER BY 子句中的數(shù)字(如 ORDER BY 4)通常表示 按照查詢結(jié)果中

    2024年03月14日
    瀏覽(18)
  • CTF show----web 解題筆記(web簽到~web6)

    CTF show----web 解題筆記(web簽到~web6)

    目錄 web簽到題 web2 考查點(diǎn): 1.判斷sql注入回顯位置 2.查當(dāng)前數(shù)據(jù)庫(kù)名稱 3.查看數(shù)據(jù)庫(kù)表的數(shù)量 4.查表的名字 5.查flag表列的數(shù)量 6.查flag表列的名字 7.查flag表記錄的數(shù)量 8.查flag表記錄值 web3 web4 web5? web6 where is flag? 直接F12去找一下? ?找到? ?Y3Rmc2hvd3s1YzYyZWE0Mi04M2E5LTRhNDUtODRiM

    2023年04月18日
    瀏覽(18)
  • 安全基礎(chǔ)~信息搜集3

    安全基礎(chǔ)~信息搜集3

    端口滲透總結(jié) python Crypto報(bào)錯(cuò):https://blog.csdn.net/five3/article/details/86160683 1. AppInfoScanner 移動(dòng)端(Android、iOS、WEB、H5、靜態(tài)網(wǎng)站)信息收集掃描工具 使用教程 演示: 下載,并配置完成 命令 結(jié)果輸出 結(jié)果測(cè)試 出現(xiàn)許多的連接,有的可以訪問(wèn),咳咳結(jié)果…;有的跳轉(zhuǎn)到了PayPal;有的

    2024年02月03日
    瀏覽(26)
  • 安全基礎(chǔ)~信息搜集2

    安全基礎(chǔ)~信息搜集2

    因此,當(dāng)你用御劍掃描時(shí): 若掃描域名,掃描的實(shí)際是網(wǎng)站根目錄下的一個(gè)文件夾; 若掃描IP,掃描的實(shí)際是網(wǎng)站的根目錄。 WEB源碼拓展 域名解析基礎(chǔ)知識(shí) 參考鏈接 古典密碼學(xué)自己整理過(guò)一次,現(xiàn)代密碼還沒(méi)怎么學(xué)習(xí),在連接中學(xué)吧 參考鏈接 操作系統(tǒng)判斷: Windows對(duì)網(wǎng)址

    2024年02月03日
    瀏覽(27)
  • Linux主機(jī)信息搜集

    Linux主機(jī)信息搜集

    1、系統(tǒng)架構(gòu) 打印系統(tǒng)信息 文件 /etc/issue是一個(gè)文本文件,其中包含要在登錄提示之前打印的消息或系統(tǒng)標(biāo)識(shí) /etc/lsb-release,/etc/redhat-release文件包含一個(gè)被解析以獲取信息的描述行 /proc/version指定Linux內(nèi)核版本,用于編譯內(nèi)核的gcc的版本以及內(nèi)核編譯的時(shí)間。 /proc/sys/kerne中的文

    2024年02月02日
    瀏覽(20)
  • 信息搜集-Google搜索引擎

    原文地址https://www.freebuf.com/articles/web/342474.html Google搜索引擎: 這里之所以要介紹google搜索引擎,是因?yàn)樗袆e于百度、搜狗等內(nèi)容搜索引擎,其在安全界有著非同一般的地位,甚至專門有一名詞為google hacking用來(lái)形容google與安全非同尋常的關(guān)系; google基本語(yǔ)法: 利用google暴庫(kù)

    2024年02月15日
    瀏覽(29)
  • 外圍信息搜集-滲透測(cè)試模擬環(huán)境(1)

    外圍信息搜集屬于情報(bào)搜集技術(shù)之一,本篇將介紹外圍信息搜集的滲透模擬環(huán)境下整理的各類收集方法、各類工具技術(shù)使用的演示?。 往期系列文章: 滲透攻防環(huán)境搭建與攻防知識(shí)體系思維導(dǎo)圖 滲透模擬環(huán)境配置和工具介紹-滲透測(cè)試模擬環(huán)境(0)_luozhonghua2000的博客-CSDN博客?

    2024年02月06日
    瀏覽(21)
  • 內(nèi)網(wǎng)滲透_信息搜集(Linux)

    內(nèi)網(wǎng)滲透_信息搜集(Linux)

    Linux信息搜集腳本: 1、地址: 2、用法: 上傳到 /tmp目錄下,然后賦予權(quán)限運(yùn)行即可 手工收集 1、查看端口狀態(tài)(服務(wù)、內(nèi)網(wǎng)IP連接等) 2、查看進(jìn)程狀態(tài) 3、查看文件(獲取密碼、網(wǎng)站目錄、資產(chǎn)信息等) 4、查找某個(gè)文件 5、查看計(jì)劃任務(wù) 6、查看系統(tǒng)相關(guān)信息 7、安裝軟件

    2024年02月04日
    瀏覽(20)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包