CTF-Show-信息搜集系列
Problem 1
前端程序員進(jìn)行開(kāi)發(fā)時(shí),并沒(méi)有將注釋進(jìn)行刪除,導(dǎo)致信息泄露。
Problem 2
這道題在上一道題的基礎(chǔ)上做了限制(前端),不讓使用快捷鍵(f12)以及右鍵打開(kāi)開(kāi)發(fā)者工具。
那么,我們可以找到chrome瀏覽器的更多工具,在這個(gè)選項(xiàng)中,打開(kāi)開(kāi)發(fā)者工具,即可繞過(guò)。
另一種解法:
url前面加上view-source:也可以查看源代碼
view-source:http://73a9120c-7b78-467b-8d4f-7695b49aeae1.challenge.ctf.show/
Problem 3
沒(méi)思路的時(shí)候,可以抓個(gè)包,可能會(huì)有意外收獲。抓包發(fā)現(xiàn):flag放在了響應(yīng)頭上。
Problem 4
前置知識(shí)
什么是robots.txt文件?
robots.txt文件用于指定爬蟲不爬取該網(wǎng)站的哪些部分。
一般都將robots.txt文件放在網(wǎng)站的根目錄下,爬蟲在爬取某些網(wǎng)站時(shí),首先會(huì)檢查該網(wǎng)站的根目錄下是否會(huì)存在robots.txt文件,如果存在,那么爬蟲會(huì)查看該文件的內(nèi)容,對(duì)于指定的部分不會(huì)進(jìn)行爬取。
上文參考:https://blog.csdn.net/weixin_59453707/article/details/126809462
思路
訪問(wèn)該網(wǎng)站的robots.txt文件
發(fā)現(xiàn)一個(gè)目錄,訪問(wèn)網(wǎng)站下的該目錄,得到flag
Problem 5
前置知識(shí)
后綴名為.phps文件是php的源碼文件,用于給訪問(wèn)者(用戶)查看web頁(yè)面的php源碼。
思路
嘗試訪問(wèn)該網(wǎng)站下的index.phps文件,查看該web頁(yè)面的php源碼。
用記事本來(lái)打開(kāi)該文件,獲得flag。
<?php
/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2020-09-01 14:14:17
# @Last Modified by: h1xa
# @Last Modified time: 2020-09-01 14:34:53
# @email: h1xa@ctfer.com
# @link: https://ctfer.com
*/
//ctfshow{5177e326-d07d-4123-8863-ae62f7bb1d1b}
echo "web5:where is flag ?"
Problem 6
題目提示:解壓源碼到當(dāng)前目錄,測(cè)試正常,收工
代表網(wǎng)站目錄下可能存在源碼的壓縮文件。
嘗試訪問(wèn):https://d8345f65-5439-4f0a-9833-05f898e82c25.challenge.ctf.show/www.zip
發(fā)現(xiàn)在該壓縮包中存在兩個(gè)文件
打開(kāi)index.php,發(fā)現(xiàn):
<?php
/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2020-09-01 14:37:13
# @Last Modified by: h1xa
# @Last Modified time: 2020-09-01 14:42:44
# @email: h1xa@ctfer.com
# @link: https://ctfer.com
*/
//flag in fl000g.txt
echo "web6:where is flag?"
?>
根據(jù)提示,找到該文件
flag{flag_here}
發(fā)現(xiàn)沒(méi)有flag,那么我們嘗試訪問(wèn):
http://d8345f65-5439-4f0a-9833-05f898e82c25.challenge.ctf.show/fl000g.txt
發(fā)現(xiàn)了真正的flag
Problem 7
前置知識(shí)
根據(jù)提示:版本控制很重要,但不要部署到生產(chǎn)環(huán)境更重要。
因此我們可以聯(lián)想到這題的考點(diǎn):git源碼泄露
更多的內(nèi)容可以參考:https://www.cnblogs.com/gao79135/p/17848142.html
思路
嘗試訪問(wèn):http://22d50380-428f-4dd5-b5d3-ebce6742080a.challenge.ctf.show/.git/
Problem 8
前置知識(shí)
根據(jù)提示:版本控制很重要,但不要部署到生產(chǎn)環(huán)境更重要。
因此我們可以聯(lián)想到這題的考點(diǎn):svn源碼泄露
更多的內(nèi)容可以參考:
https://www.cnblogs.com/gao79135/p/17848142.html
思路
嘗試訪問(wèn):http://12ba30f5-8a92-4877-9460-f4142d18495b.challenge.ctf.show/.svn/
Problem 9
前置知識(shí)
根據(jù)本題提示:發(fā)現(xiàn)網(wǎng)頁(yè)有個(gè)錯(cuò)別字?趕緊在生產(chǎn)環(huán)境vim改下,不好,死機(jī)了
vim編輯文本時(shí)會(huì)創(chuàng)建一個(gè)臨時(shí)文件,如果程序正常退出,臨時(shí)文件自動(dòng)刪除,如果意外退出就會(huì)保留,當(dāng)vim異常退出后,因?yàn)槲刺幚砭彺嫖募?,?dǎo)致可以通過(guò)緩存文件恢復(fù)原始文件內(nèi)容。而本題的情景就是電腦死機(jī)了意外退出,導(dǎo)致存在臨時(shí)文件。
上述內(nèi)容參考:https://blog.csdn.net/weixin_59453707/article/details/126809462
因此這道題考察的點(diǎn)就是:vim泄露
思路
嘗試訪問(wèn):https://922ef49c-82ad-48f1-8717-ce7ba0541c05.challenge.ctf.show/index.php.swp
下載index.php.swp,查看該文件內(nèi)容,得到flag
Problem 10
前置知識(shí)
根據(jù)本題提示:cookie 只是一塊餅干,不能存放任何隱私數(shù)據(jù)
那么我們可以考慮cookie泄露
思路
抓個(gè)包,得到flag
但是flag上面存在一些"亂碼",這些"亂碼"實(shí)際上就是url編碼(以%開(kāi)頭),我們可以將flag進(jìn)行url解碼,得到正確的flag。
Problem 11
前置知識(shí)
根據(jù)提示:域名其實(shí)也可以隱藏信息,比如flag.ctfshow.com 就隱藏了一條信息
思路
參考文章:https://blog.csdn.net/weixin_59453707/article/details/126809462
在線dns解析工具:
https://whois.chinaz.com/
https://zijian.aliyun.com/
Problem 12
前置知識(shí)
根據(jù)提示:有時(shí)候網(wǎng)站上的公開(kāi)信息,就是管理員常用密碼
因此,我們猜測(cè)這里應(yīng)該有一個(gè)登錄界面,且用戶名為admin。
思路
密碼我們可以從頁(yè)面中去尋找,嘗試頁(yè)面最下方的電話號(hào)碼。
打開(kāi)登錄頁(yè)面:
http://658228e4-c2e0-48ce-81ac-bec9515a8b68.challenge.ctf.show/admin/
用戶名為:admin 密碼:372619038
得到flag
Problem 13
前置知識(shí)
根據(jù)提示:技術(shù)文檔里面不要出現(xiàn)敏感信息,部署到生產(chǎn)環(huán)境后及時(shí)修改默認(rèn)密碼。
因此,這個(gè)頁(yè)面中可能存在打開(kāi)文檔的入口。
思路
打開(kāi)頁(yè)面,發(fā)現(xiàn)document字樣
單擊進(jìn)入,打開(kāi)文檔手冊(cè),從手冊(cè)中找到登錄地址、賬號(hào)和默認(rèn)密碼
訪問(wèn):https://b3fa3904-0dda-4332-bdd2-6073406f218b.challenge.ctf.show/system1103/login.php
輸入賬號(hào)和默認(rèn)密碼,得到flag
Problem 14
前置知識(shí)
根據(jù)提示:有時(shí)候源碼里面就能不經(jīng)意間泄露重要(editor)的信息,默認(rèn)配置害死人
猜測(cè)網(wǎng)站下存在編輯器的入口。
思路
訪問(wèn):http://f027d695-a459-4937-a1fc-b03d5d051c4f.challenge.ctf.show/editor/
在編輯器中存在插入文件選項(xiàng)
打開(kāi)文件空間,驚訝的發(fā)現(xiàn)可以查看到該服務(wù)器內(nèi)部的文件(編輯器的漏洞)
訪問(wèn)/var/www/html/nothinghere/
為什么要訪問(wèn)/var/www/html?因?yàn)檫@個(gè)目錄是網(wǎng)站默認(rèn)的存放目錄。
如果想要通過(guò)url來(lái)訪問(wèn)該網(wǎng)站下的文件,那么一定要將文件存放到/var/www/html目錄下
因此,我們可以直接訪問(wèn):
http://f027d695-a459-4937-a1fc-b03d5d051c4f.challenge.ctf.show/nothinghere/fl000g.txt
得到flag
Problem 15
前置知識(shí)
公開(kāi)的信息比如郵箱,可能造成信息泄露,產(chǎn)生嚴(yán)重后果。
因此,我們要特別關(guān)注郵箱的信息。
思路
訪問(wèn)頁(yè)面,尋找郵箱的相關(guān)信息
嘗試訪問(wèn)是否存在后臺(tái):http://16d2592e-7131-40a6-a369-367d29710944.challenge.ctf.show/admin/
用戶名為admin,密碼未知,我們嘗試找回密碼
然而頁(yè)面中并不存在所在地的信息,這時(shí)我們可以通過(guò)郵箱:
1156631961@qq.com 發(fā)現(xiàn)為qq郵箱,登上qq尋找該QQ號(hào),發(fā)現(xiàn)該用戶的所在地為西安。
填寫答案:西安
之后登錄,得到flag
Problem 16
前置知識(shí)
提示:對(duì)于測(cè)試用的探針,使用完畢后要及時(shí)刪除,可能會(huì)造成信息泄露。
根據(jù)提示,這臺(tái)服務(wù)器可能已經(jīng)經(jīng)過(guò)了測(cè)試的信息探針,但是探針的結(jié)果并沒(méi)有及時(shí)刪除。
思路
嘗試訪問(wèn):https://20ac5ff0-42f0-4397-89f1-417feb2b15b9.challenge.ctf.show/tz.php
單擊PHPINFO選項(xiàng)
得到FLAG
Problem 17
前置知識(shí)
提示:備份的sql文件會(huì)泄露敏感信息
代表該網(wǎng)站進(jìn)行了數(shù)據(jù)庫(kù)的備份,我們可以嘗試訪問(wèn).sql文件,看能得到什么樣的信息。
思路
訪問(wèn):https://55cd9727-ad16-4311-b9a4-868712493258.challenge.ctf.show/backup.sql
查看backup.sql文件,得到flag
Problem 18
前置知識(shí)
提示:不要著急,休息,休息一會(huì)兒,玩101分給你flag
思路
打開(kāi)頁(yè)面,發(fā)現(xiàn)是一款游戲,左上角為分?jǐn)?shù)。
當(dāng)分?jǐn)?shù)到達(dá)101分時(shí),根據(jù)提示就會(huì)得到flag。
但是我們不可能直接就那么玩下去,查看一下頁(yè)面的源代碼:
發(fā)現(xiàn)該游戲是一個(gè)js文件,我們來(lái)訪問(wèn)一下該js文件。
http://0b9dba6e-3982-40e7-ad94-82b81c10c29f.challenge.ctf.show/js/Flappy_js.js
得到該游戲的源碼,根據(jù)提示,尋找100關(guān)鍵字
得到了一串unicode編碼,我們將其進(jìn)行解碼,得到信息:
根據(jù)提示,訪問(wèn):https://0b9dba6e-3982-40e7-ad94-82b81c10c29f.challenge.ctf.show/110.php
得到flag
Problem 19
前置知識(shí)
提示:密鑰什么的,就不要放在前端了
代表我們可以從查看前端源碼來(lái)入手,前端頁(yè)面很有可能存在密鑰和密文,我們可以通過(guò)該密鑰來(lái)解密密文,從而得到flag。
思路
首先通過(guò)瀏覽器查看源碼,發(fā)現(xiàn)如下內(nèi)容:
通過(guò)上述的源代碼,我們可以得到如下信息:
前端驗(yàn)證,這里用的是AES加密.參數(shù)全在js代碼中,
mode模式:CBC
padding填充方式: ZeroPadding
密文輸出編碼: 十六進(jìn)制hex
偏移量iv: ilove36dverymuch
密鑰:0000000372619038
密碼密文為: a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
參考:https://ctf.show/writeups/1095372
通過(guò)aes在線解密工具進(jìn)行解密,得到明文密碼
直接將用戶名和密碼進(jìn)行登錄,得到flag
Problem 20
前置知識(shí)
提示:mdb文件是早期asp+access構(gòu)架的數(shù)據(jù)庫(kù)文件,文件泄露相當(dāng)于數(shù)據(jù)庫(kù)被脫褲了。
提示很明顯,考察access數(shù)據(jù)庫(kù),mdb數(shù)據(jù)庫(kù)文件泄露。
思路
構(gòu)造url,訪問(wèn)mdb數(shù)據(jù)庫(kù):
https://c57c95cf-cd20-4d1a-9dc7-cc3ef81010d2.challenge.ctf.show/db/db.mdb
查看該文件,得到flag文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-837669.html
總結(jié)
信息泄露總共分為:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-837669.html
- 前端代碼注釋未刪除
- http響應(yīng)頭信息泄露
- robots.txt文件泄露
- .phps文件泄露
- .zip/.rar等網(wǎng)站源碼壓縮文件泄露
- .git泄露
- .svn泄露
- vim的.swp文件泄露
- cookie泄露
- 域名信息泄露
- 前端頁(yè)面公開(kāi)信息泄露(密碼直接寫在前端頁(yè)面上)
- 技術(shù)文檔泄露
- 編輯器本身漏洞導(dǎo)致信息泄露
- 郵箱信息泄露
- 信息探針文件忘記刪除導(dǎo)致信息泄露(phpinfo()泄露)
- 備份sql文件泄露
- 加密密鑰泄露
- mdb文件泄露
- ...
到了這里,關(guān)于CTF-Show-信息搜集系列的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!