ctfshow-web入门-信息收集(1-10)
博客内容参考https://blog.csdn.net/m0_61155226/article/details/123328664
web1
直接右键检查得出flag

web2
首先我们尝试F12源码进行审计,发现页面没有反应,然后我们还可以尝试对页面点击右键,发现也不行,这说明该页面禁用了审查元素,屏蔽了右键菜单,我们可以构造view-source:,得到源代码

web3
我们还是检查源码,发现什么都没有

这个时候我们应该进行数据角度的信息收集,在这里我们可以先尝试使用浏览器自带的网络工具查看一下数据包得到flag。

web4
我们可以先查看源码,然后抓包查看报文是否有相关数据,但是我们会发现都没有Flag相关的东西,接下来我们可以尝试查看robots.txt文件,这个文件可能会泄露部分网站目录。

我们发现robots.txt文件泄露了当前目录下存在flagishere.txt文件,我们尝试直接访问得到flag。

web5
我们先查看源码,然后尝试抓包,最后再查看robots.txt文件,发现都没有Flag相关信息。根据提示:phps源码泄露有时候能帮上忙,由此可见当前网站的主页是PHP语言编写的,因此我们不难猜测主页文件应该是:index.php,接着我们访问index.php文件,发现跳转的正是当前页面, 然后我们便可以根据提示再次访问index.phps文件可以得到以下数据,得到flag。

web6
题目给出提示为:解压源码到当前目录,测试正常,收工。
知识点:网站主页源码文件名称为 www.zip ,然后再URL后添加/www.zip对网站主页源码进行下载,然后进行解压,文件内容如下:


web7
题目给出提示为:版本控制很重要,但不要部署到生产环境更重要。
知识点:Git代码泄露,直接访问URL/.git。
在Linux中,开头的文件是隐藏文件,网站管理员可能会存在在没有删除git隐藏文件的情况下就将网站上线,这样就会造成源码泄露。

web8
目给出提示为:版本控制很重要,但不要部署到生产环境更重要。
知识点:svn泄露,直接访问url/.svn/。
在Linux中.开头的文件是隐藏文件 , 网站管理员可能会存在在没有删除.svn隐藏文件的情况下就将网站上线,这样就会造成源码泄露。

知识点:Git 和 SVN 两种版本控制软件都有可能造成网站源代码泄露
web9
题目给出提示为:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了。
知识点:vim缓存信息泄露,直接访问url/index.php.swp。

web10
题目给出提示为:cookie 只是一块饼干,不能存放任何隐私数据.
我们猜测到Flag就在Cookie中,因此使用浏览器的开发者工具-网络-就可以查看到响应头中的Cookie。


浙公网安备 33010602011771号