日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

CTFSHOW-信息搜集

發(fā)布時(shí)間:2024/3/12 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTFSHOW-信息搜集 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

web1

右擊查看源代碼即可

web2

火狐瀏覽器

?

?

?

web3

通過(guò)查看器未發(fā)現(xiàn)有用信息

接下來(lái)我們查看源代碼,發(fā)現(xiàn)無(wú)法查看

我們使用Burp抓取頁(yè)面

并且發(fā)送到Repeater

發(fā)現(xiàn)Flag

提交即可

web4

題目提示查看robots

Robots協(xié)議(也稱爬蟲(chóng)協(xié)議,機(jī)器人協(xié)議等)的全稱是“網(wǎng)絡(luò)爬蟲(chóng)排除協(xié)議”,網(wǎng)站通過(guò)Robots協(xié)議告訴搜索引擎哪些頁(yè)面可以抓取,哪些頁(yè)面不能抓取。

構(gòu)造/robots.txt

然后訪問(wèn)/flagishere.txt

得到Flag

web5

題目提示查看phps源碼

phps的利用:

phps文件就是php的源代碼文件,通常用于提供給用戶(訪問(wèn)者)直接通過(guò)Web瀏覽器查看php代碼的內(nèi)容。

構(gòu)造/index.phps,提示下載

?下載完成后打開(kāi),即可得到Flag

web6

提示:解壓源碼到當(dāng)前目錄,測(cè)試正常,收工

訪問(wèn):www.zip

?

?打開(kāi)index.php

?我們看到:“flag in fl000g.txt”

再打開(kāi)fl000g.txt

什么也沒(méi)有......

嘗試構(gòu)造/fl000g.txt

得到Flag?

web7

Git是目前世界上最先進(jìn)的分布式版本控制系統(tǒng),能記錄每次文件的改動(dòng)

當(dāng)前大量開(kāi)發(fā)人員使用git進(jìn)行版本控制,對(duì)站點(diǎn)自動(dòng)部署。 如果配置不當(dāng),可能會(huì)將.git文件夾直接部署到線上環(huán)境,這就引起了git泄露漏洞。

git源碼泄露

.git/index.php

web8

在服務(wù)器上布署代碼時(shí)。如果是使用 svn checkout 功能來(lái)更新代碼,而沒(méi)有配置好目錄訪問(wèn)權(quán)限,則會(huì)存在此漏洞。利用此漏洞,可以下載整套網(wǎng)站的源代碼。

使用svn checkout后,項(xiàng)目目錄下會(huì)生成隱藏的.svn文件夾(Linux上用ls命令看不到,要用ls -al命令)。

svn1.6及以前版本會(huì)在項(xiàng)目的每個(gè)文件夾下都生成一個(gè).svn文件夾,里面包含了所有文件的備份

svn1.7及以后版本則只在項(xiàng)目根目錄生成一個(gè).svn文件夾,里面的pristine文件夾里包含了整個(gè)項(xiàng)目的所有文件備份

SVN是Subversion的簡(jiǎn)稱,是一個(gè)開(kāi)放源代碼的版本控制系統(tǒng)

用于多個(gè)人共同開(kāi)發(fā)同一個(gè)項(xiàng)目,共用資源的目的

svn泄露

訪問(wèn)/.svn

web9

如果網(wǎng)站存在備份文件,常見(jiàn)的備份文件后綴名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”等。

提示發(fā)現(xiàn)網(wǎng)頁(yè)有個(gè)錯(cuò)別字?趕緊在生產(chǎn)環(huán)境vim改下,不好,死機(jī)了

當(dāng)我們?cè)谑褂胿im編輯的時(shí)候,vim會(huì)在被編輯文件同一目錄下,創(chuàng)建一個(gè)名為filename.swp的文件,記錄我們的動(dòng)作,比如在編輯index.php的時(shí)候會(huì)存在一個(gè)index.php.swp的文件,訪問(wèn)/index.php.swp下載文件得到flag

構(gòu)造/index.php.swp

?得到Flag

web10

題目提示查看cookie

嘗試抓包

?兩邊的flag一致,但不是正確答案

使用HackBar中的URL Decode(URL解碼)

得到Flag?

web11

提示:域名其實(shí)也可以隱藏信息,比如ctfshow.com 就隱藏了一條信息

通過(guò)阿里云網(wǎng)站運(yùn)維檢測(cè)平臺(tái)進(jìn)行查詢

得到Flag

web12

訪問(wèn)robots.txt

訪問(wèn)admin,發(fā)現(xiàn)需要填寫(xiě)密碼

在網(wǎng)站上可以看到

?賬戶名為admin,密碼為372619038

?得到Flag

web13

提示查看技術(shù)文檔

找到用戶名和密碼

?訪問(wèn),登錄

得到Flag

web14

提示:查看源碼,泄露重要(editor)的信息

在圖片空間找到flag文件

/var/www/html/nothinghere 中有一個(gè)fl000g.txt?

訪問(wèn)

得到Flag?

web15

提示:查看郵箱

在QQ上查找此人

訪問(wèn)/admin

點(diǎn)擊忘記密碼

?

輸入查到的信息?

?進(jìn)行顯示

登錄?

?登錄后得到Flag

web16

提示:php探針

訪問(wèn)tz.php

點(diǎn)擊

?找到Flag

web17

提示:備份的sql文件

backup是備份的意思

根據(jù)題意訪問(wèn)backup.sql下載數(shù)據(jù)庫(kù)文件拿到flag

web18

查看源碼找到j(luò)s文件

?找到得到Flag的條件

?Unicode解碼

訪問(wèn)110.php?

得到Flag

web19

提示密鑰在前端

post提交用戶名密碼

admin a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

即可得到Flag

web20

題目提示:mdb文件是早期asp+access構(gòu)架的數(shù)據(jù)庫(kù)文件,文件泄露相當(dāng)于數(shù)據(jù)庫(kù)被脫褲了。

訪問(wèn)/db/db.mdb,下載后搜索flag

總結(jié)

以上是生活随笔為你收集整理的CTFSHOW-信息搜集的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。