web入门-信息泄露模块

web入门 信息搜集:

常⻅信息泄露

1)robots.txt

2)phps

3)www.zip

4).git

5).svn

6)swp等临时⽂件泄漏

7)tz.php探针

8)DNS解析

9)备份⽂件

10).hg源码泄漏

11).DS_store 泄漏

12)~ .bak .bash_history

 

题1web1:

F12源码 https://ad8f0dcb-5012-4283-9870-f1514ee6cf06.challenge.ctf.show/ F12查看源码

题2web2:

js前台拦截 === 无效操作 想给的考点是js禁F12,但是没想到吧,我⽤ctrl+u看的源代码

题3:web3:

没思路的时候抓个包看看,可能会有意外收获

 在响应包的flag中

题4:web4 总有人把后台地址写入robots,帮黑阔大佬们引路。

常⻅信息泄露:robots.txt(机器⼈),即访问url/robots.txt

Robots协议:它通常告诉⽹络搜索引擎的漫游器(⼜称⽹络蜘蛛),此⽹站中的哪些内容是不应 被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。 https://5dafe182-dde3-4eb3-9895-2a5c90bbe655.challenge.ctf.show/flagishere.txt

题5:web5 phps源码泄露有时候能帮上忙

phps泄露,访问url/index.phps

题6:web6 解压源码到当前目录,测试正常,收工

url/www.zip有源代码,⾥⾯给了flag的位置,去访问url/fl000g.txt

https://2989a12c-d9e2-4dad-8afc-c8f31fd7ccb5.challenge.ctf.show/fl000g.txt

题7:web7 版本控制很重要,但不要部署到生产环境更重要。

.git泄露,访问url/.git/

https://f0be2d4c-ef2f-4cf5-a93c-041ade3c0655.challenge.ctf.show/.git/

题8:web8 版本控制很重要,但不要部署到生产环境更重要。

svn泄露,访问url/.svn/

https://0a64ba8a-04e0-459c-ae0c-fe5806655501.challenge.ctf.show/.svn/

题9:web9 发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

swp,访问url/ swp是vim编辑器的临时交换⽂件,即swap(交换分区)的简写。是⼀个隐藏⽂件。⽤来备份缓冲区的内容,如果未对⽂件进⾏修改,是不会产⽣swp⽂件的。

如果不想产⽣交换⽂件,所以在vim配置中添加set noswapfile

所以当异常退出的时候,swp⽂件就会留下了,此时就可以通过缓存⽂件来恢复原始⽂件内容

以index.php为例,第⼀次产⽣的为.index.php.swp 第⼆次意外退出后产⽣的为 .index.php.swoo 第三次为 .index.php.swn 注意后.在开头,因为是隐藏⽂件

https://be08c335-b293-4689-a9b6-175eeb953476.challenge.ctf.show/index.php.swp

题10:web10 cookie 只是一块饼干,不能存放任何隐私数据

题11:web11 域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

由于动态更新,txt记录会变 最终flag flag{just_seesee} 藏在域名的txt记录中,可以使⽤nslookup,也可以使⽤阿⾥云的解析。

nslookup -qt=txt ctfshow.com 直接使用命令: nslookup -qt=txt flag.ctfshow.com

其中有: 非权威应答: flag.ctfshow.com text = "flag{just_seesee}"

推荐:https://www.itdog.cn/dns/ IE浏览器可以

题12:web12有时候网站上的公开信息,就是管理员常用密码

robots得到⽤户名,然后url/admin为登录窗⼝,下拉找到电话为密码

https://ba28f278-1ceb-4178-ad52-eb5ef9bbedb8.challenge.ctf.show/robots.txt

https://ba28f278-1ceb-4178-ad52-eb5ef9bbedb8.challenge.ctf.show/admin/

 admin/电话

题13:web13 下拉找到decoment,即可看到地址,⽤户名,密码

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

 

题14:web14 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

https://973211ea-94c2-4b1f-80f7-91c6f0584bbf.challenge.ctf.show/editor/

KindEditor 4.1.11 (2016-03-31)

editer插入图片,地址用当前url,目录遍历,/nothinghere/fl000g.txt

ctrl加f查找editor 访问/editor/ 进到编辑器,文件空间直接能看到所有文件

 

 

默认/var/www/html

https://973211ea-94c2-4b1f-80f7-91c6f0584bbf.challenge.ctf.show/nothinghere/fl000g.txt

题15:web15 公开的信息比如邮箱,可能造成信息泄露,产生严重后果

访问url/admin/,密保问题为所在地在哪个城市,根据QQ号可知在⻄安,即可得到密码

 https://2d92d969-5ad0-4edc-b6ce-7f495bc03c7b.challenge.ctf.show/admin/

 

题16:web16 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

探针,考察PHP探针php探针是⽤来探测空间、服务器运⾏状况和PHP信息⽤的,探针可以实时查 看服务器硬盘资源、内存占⽤、⽹卡 流量、系统负载、服务器时间等信息。

访问url/tz.php

https://63807ceb-63c5-4118-bb8c-defe4d8ad3ca.challenge.ctf.show/tz.php

雅黑PHP探针 然后查看phpinfo搜索flag,点击phpinfo跳转

https://63807ceb-63c5-4118-bb8c-defe4d8ad3ca.challenge.ctf.show/tz.php?act=phpinfo

题17:web17 备份的sql文件会泄露敏感信息

https://6fc893ee-4b4b-44b0-83e1-701315b8719e.challenge.ctf.show/backup.sql

题18:web18 不要着急,休息,休息一会儿,玩101分给你flag

js的Flappy_js.js⾥发现unicode编码,解码访问得到信息110.php即可

https://0a5b9d95-a061-4272-981b-0b5b164ea14b.challenge.ctf.show/js/Flappy_js.js

\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b

你赢了,去幺幺零点皮爱吃皮看看

题19:web19 密钥什么的,就不要放在前端了

 源代码写了账号密码,直接post传参

 

题20:web20 mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

mdb⽂件是早期asp+access构架的数据库⽂件

于是根据百度访问/db/db.mdb,下载之后直接搜ctfshow

 

posted @ 2025-03-14 16:49  justdoIT*  阅读(22)  评论(0)    收藏  举报