CTFSHOW-WEB入门-信息搜集

WEB6

①题目提示:解压源码内容到当前目录,测试正常,收工

②用御剑和dirsearch都扫了一下,说实话都没找到www.zip,最后只能归于经验了,扫描结果如下:

③在下载的www.zip中看到一个fl000g.txt文件,但里面的flag是假的,真的在index.php里提示

再查看一下/fl000g.txt得到真正的flag

web7

①题目提示:版本控制很重要,但不要部署到生产环境更重要

②说到版本控制,就想到了git源码泄露,查看一下/.git/就出现了flag

web8

①题目提示:和上一题一样,都是版本控制很重要,但不要部署到生产环境更重要

②显然这题不是git源码泄露,但目前最常用的版本控制系统除了git就是svn,这题就是svn源码泄露,同样查看一下/.svn/,就得到flag了

web9

①题目提示:发现网页有个错别字?赶紧在生产环境vim下改下,不好,死机了

②考点:vim临时文件泄露

③程序员使用vim编辑器编写一个`index.php`文件时,会有一个`.index.php.swp`文件,如果文件正常退出,则该文件被删除,如果异常退出,该文件则会保存下来,该文件可以用来恢复异常退出的index.php,同时多次意外退出并不会覆盖旧的`.swp`文件,而是会生成一个新的,例如`.swo`文件。所以由提示可知,生成了,swp文件

④查询/index.php.swp就得到flag

web10

①题目提示:cookie只是一块饼干,并不能存放隐私数据

②由提示可知flag应该和cookie有关,于是查看一下cookie,就得到了flag

web11

①题目提示:域名其实也可以隐藏信息,比如ctfshow.com就隐藏了一条信息

http://www.jsons.cn/nslookup/

于是就得到了flag

web12

①题目提示:有时候网站上的公开信息,就是管理员的常用密码

②访问robots.txt得到网站的后台目录

再查看/admin/,得到一个页面要求输用户名和密码,根据提示在主页中查找,发现下面这串数字最可疑

于是试了一下,用户名:admin 密码:372619038,就得到flag

web13

①题目提示:技术文档里不要出现敏感信息,部署到生产环境后及时修改默认密码

②根据提示果然在document.txt中找到了关键信息

③查看一下/sytem1103/login.php然后输入用户名和密码就得到了flag

web14

①题目提示:有时候源码里面就能不经意泄露重要信息(editor),默认配置害死人

②根据提示访问/editor目录,然后在文件上传的文件空间里找到可疑文件,如

访问/nothinghere/fl000g.txt得到flag

web15

①题目提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

②根据提示访问/admin页面,点忘记密码发现,要输入哪个城市

③根据网站下方的QQ邮箱,进行QQ号搜索,发现所在地是西安,输入答案提交,发现密码被重置了,于是用重置后的密码登录就得到flag了

web16

①题目提示:对于测试用的探针,使用完毕后要及时删除,可能造成信息泄露

②查看/tz.php之后点一下phpinfo成功跳转到phpinfo页面,在页面下面找到了flag

web17

①题目提示:备份的sql文件会泄露敏感信息,还提示了backup.sql

②于是访问一下backup.sql,在数据库文件中找到了flag

web18

①题目提示:不要着急,休息一会,玩101分给你flag

②查看js文件,找到关键代码

③unicode解码得到

④这句话的意思其实就是要我们查看一下110.php文件,于是就得到了flag

web19

①题目提示:密钥什么的,就不要放在前端了

②查看源码,看到关键注释

③于是抓包把password改为以上p的值,再重放就得到了flag

web20

①题目提示:mdb文件是早期的asp+access架构的数据库文件,文件泄露就相当于数据库被脱裤了

②直接查看/db/db.mdb将文件后缀改为txt打开查找flag

 

 

 

 

posted @ 2022-01-09 19:08  Athena-ydy  阅读(311)  评论(0编辑  收藏  举报