ctfshow-web-信息搜集(11-20)

博客内容参考https://blog.csdn.net/m0_61155226/article/details/123328664

web11

题目提示:域名其实也可以隐藏信息,比如ctfshow.com就隐藏了一条信息。
原理:通过Dns检查查询Flag。
image
这里可以用阿里云的网站:
Dns查询网站:阿里云网站运维检测平台 (aliyun.com)
image

web12

题目提示:有时候网站上的公开信息,就是管理员常用密码
原理:查看robots.txt文件,找到后台登录页面。
image
image
用户名:admin(猜测)
密码:在页面的最下方为:372619038
image
得到flag。

web13

题目提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。
原理:根据题目提示技术文档,在页面下面发现 document,
image
打开发现里面存在后台地址和用户名密码登录成功获得flag
image

web14

题目提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人。
原理:Editor编辑器文件空间 没有找到默认配置文件的目录,就会遍历所有目录。
先查看源码,再搜索关键字editor(ctrl+F12),找到一处关键字,并且可以发现泄露了目录。
image
我们可以尝试访问/editor(成功)目录和/editor/upload/(失败)目录以及/editor/upload/banner-app.png(成功)文件,接下来我们进入/editor页面。
image
点击文件上传,发现文件空间有内容:
image
找到文件在此目录:

 /editor/attached/file/var/www/html/nothinghere/fl000g.txt

因为默认服务器主页位置为 /index.php,在服务器中的路径就是/editor/attached/flash/var/www/html/index.php,所以我们直接访问/nothinghere/fl000g.txt得到flag

web15

题目提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果。
原理:盲猜访问 /admin 找到后台登录地址, 发现存在找回密码的密保问题-管理员所在的地区。
查看网页源代码、抓包、dirsearch,dirsearch发现存在可以访问的/admin/
image
在主页面下面看到QQ邮箱,通过QQ号查询地址,发现是西安,重置密码成功。
image
盲猜登录账号admin 密码为重置默认密码,登录即可获得Flag

web16

题目描述:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。
原理:考察PHP探针
知识点:php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。输入URL/tz.php 即可打开雅黑PHP探针。
image
点击phpinfo跳转页面,搜索得到flag。
image

web17

题目提示:备份的sql文件会泄露敏感信息。
原理:backup.sql
打开网页:
image
明显存在数据库,根据提示访问sql备份文件即可获得Flag。
image

web18

题目提示:不要着急,休息,休息一会儿,玩101分给你flag。
原理:查看js文件,查看flag的条件,去通过uncode解码。 访问110.php
先查看网站源码:
image
然后前往JS文件,进行代码审计:找到关键代码段-如果socre>100,就会执行后面的代码。

 if(score>100)
 {
 var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}

进行Unicode解码:
image
访问110.php得到flag。

web19

题目提示:密钥什么的,就不要放在前端了。
原理:前端查看源代码,post提交用户名密码。
查看网页源代码,有一段php代码:

</script>
<!--
error_reporting(0);
$flag="fakeflag"
$u = $_POST['username'];
$p = $_POST['pazzword'];
if(isset($u) && isset($p)){
    if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
        echo $flag;
    }
}
-->
</html>

根据PHP代码,需要使用post传参,将用户名和密码传入,使用hackbar构造url,访问后得到flag。
image

web20

题目描述:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
原理:mdb文件是早期asp+access构架的数据库文件,直接查看url路径添加/db/db.mdb,下载文件通过二进制编辑软件打开或者通过EasyAccess.exe打开搜索flag即可(也可以直接用记事本打开)。
image

posted @ 2024-09-28 12:40  淡云晨光  阅读(173)  评论(0)    收藏  举报