ctfshow-信息搜集

web1 10

CTRL+U查看源码

web2 10

第一种方法

手动打开开发人员工具

第二种方法

js前台拦截 === 无效操作

view-source协议:可以指示浏览器显示网页的源代码,view-source:+url浏览器会加载该网址的内容,但不会像正常访问网页那样渲染HTML,而是直接显示网页的HTML源代码

在url前添加view-source:

web3 10

源码里面什么都没有,找不到就抓包,在返回的响应数据包里面

web4 10

后台地址位于robots.txt,访问即可

web5 10

phps源码泄露,直接访问index.phps下载源代码

web6 10

扫出来一个www.zip压缩包,查看里面的源码,提示flag在fl000g.txt,url+fl000g.txt即可

web7 10

扫出来一个.git/文件。源码泄露,直接url+/.git/即可,或者url+/.git/index.php

web8 10

扫出来一个/.svn/文件,直接访问(svn文件泄露)

web9 10

vim缓存信息泄露

  • 在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
  • 以 index.php 为例:第一次产生的交换文件名为 .index.php.swp
  • 再次意外退出后,将会产生名为.index.php.swo的交换文件
  • 第三次产生的交换文件则为 .index.php.swn

直接访问url+index.php.swp

web10 10

  • 抓包,cookie里面就是flag
  • 另一种方法;打开开发人员工具,直接到应用程序里查看cookie

web11 10

通过dns检查查询flag https://zijian.aliyun.com/ TXT (查询网址的工具)记录,一般指为某个主机名或域名设置的说明。

查找flag.ctfshow.com域名下的txt记录

web12 10

找了挺久这个密码,在页面的最下方

扫出来一个robots.txt查看,发现/admin/路径,进入需要账号密码,密码就是上面的这一串数字

web13 10

提示有个技术文档

下翻找到东西直接登录

web14 10

扫出来一个editor,进入查看是一个在线文本编辑器,这个编辑器里面有一个flash

查看他的文件空间,文件空间里面的内容可能会包含一些系统文件

查看寻找路径,这里的路径是 var/www/html/nothinghere/fl000g.txt

去访问的时候将 var/www/html/去除即可

web15 10

扫出来一个路径admin/index.php,进入发现需要账号密码,账号应该是admin,选择忘记密码就会让你输入一个地址,在之前的页面的最下面会找到一个qq邮箱地址,直接去查找这个QQ号,发现有地址是西安

另一种方法就是直接爆破

web16 10

涉及到php探针

常见的PHP探针

  • 雅黑php探针:一般用于linux系统,目前不支持PHP7以上版本。(一般是/tz.php )
  • X探针:(又名刘海探针)是一款由 INN STUDIO 原创主导开发的开源 PHP 探针,支持PHP5.3+以上(例如x.php)。
  • UPUPW php探针:安全性较高,可以防探针泄露,一般用于window系统。(例:u.php)

这里尝试访问tz.php,

发现一个phpinfo,点击查询即可

web17 10

扫描发现数据备份文件backup.sql,查看该路径,下载即可

web18 10

查看js文件,发现题目要求通关分数需要大于101,直接在控制台输入score=111;即可

web19 10

查看源码暴露账户密码,直接提交会发现有错误,打开hackbar发现密码重复提交,重新post提交密码即可

web20 10

提示

早期asp+access构架的数据库文件是mdb文件,这里我扫出来是/db/,根据提示去查询db/database.mdb但是没有任何反应,然后根据提示查看db/db.mdb就可以下载,直接查询flag

上一篇
下一篇