当前位置: 首页 > news >正文

ctfshow——信息搜集

文章目录

  • web 1
  • web 2
  • web 3
  • web 4
  • web 5
  • web 6
  • web 7
  • web 8
  • web 9
  • web 10
  • web 11
  • web 12
  • web 13
  • web 14
  • web 15
  • web 16
  • web 17
  • web 18
  • web 19
  • web 20

web 1

题目提示开发注释未及时删除。
在这里插入图片描述
直接右键查看源代码。
在这里插入图片描述

web 2

在这关我们会发现:1)无法使用右键查看源代码;2)F12也无法调用控制台查看源代码。
解决方法:

  • ctrl+u查看源代码;

  • 在url前面加view_source:,如:view-source:http://0e672174-18ea-45c1-85cc-5cfe06916dcc.challenge.ctf.show/

    view-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。 如果要在IE下查看源代码,只能使用查看中的"查看源代码"命令.以前的使用方法:在浏览器地址栏中输入 view-source:URL。

    在这里插入图片描述

web 3

直接抓包,flag在返回头里。
在这里插入图片描述

web 4

直接访问xxx/robots.txt,查看robots.txt中的内容。
在这里插入图片描述
在这里插入图片描述

robots.txt一个非常重要得到文件,通常情况下,主要用于指定搜索引擎蜘蛛spider在网站里的抓取范围,用于声明蜘蛛不可以抓取哪些网站资源及可以抓取哪些网站资源。

web 5

phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。
直接访问xxx/index.phps就可以下载index.php文件的源码。
在这里插入图片描述

web 6

  既然提示源码泄露,直接使用常见的网站备份文件名+后缀名进行爆破。常见的网站源码备份文件后缀:tar、tar.gz、zip、rar。常见的网站源码备份文件名:web、website、backup、back、www、wwwroot、temp
在这里插入图片描述
在这里插入图片描述
再访问xxx/fl00g.txt

web 7

提示版本控制,联想到应该是git泄露或者svn泄露,或者hg泄露。
在这里插入图片描述
直接使用dirsearch进行目录扫描,发现git泄露dirsearch -u <url>,当然也可以使用其他的目录扫描工具。
在这里插入图片描述
在这里插入图片描述

web 8

同理也是版本控制,使用dirsearch进行扫码,发现是SVN泄露。
在这里插入图片描述
在这里插入图片描述

web 9

题目提示vim,这里应该是vim泄露

当vim异常退出时,都会生成一个用于备份缓冲区内容的swp临时文件,来记录了用户在非正常关闭vim编辑器之前未能及时保存的修改,用于文件恢复。假如原文件名为index.php

  • 第一次产生的交换文件名为.index.php.swp
  • 第二次产生的交换文件名为.index.php.swo
  • 第三次产生的交换文件名为.index.php.swn
    在这里插入图片描述

既然是vim缓存泄露,用浏览器访问的时候,需要访问fe3846aa-cf1c-491d-9413-57a4f72f0dbf.challenge.ctf.show/index.php.swp不要index前面的那一个点儿。然后更改文件名,也就是删除.swp后缀,就可以拿到flag。

web 10

都提示cookie了,直接抓个包。
在这里插入图片描述
再使用url解码,拿到flag。
在这里插入图片描述

web 11

查询DNS解析记录方法:

  • 使用nslookup,如nslookup <url>,查询txt记录nslookup-qt=txt <url>
  • 在aliyun的网站诊断分析处查。
    在这里插入图片描述

web 12

  1. 查看robots.txt文件,robots协议在一定程度上会造成网站目录泄露。
    在这里插入图片描述
    发现/admin/目录,访问该目录,发现了登录点。
  2. 或者使用目录扫描工具dirsearch进行扫描。
    在这里插入图片描述
    3xx:代表重定向;
    401:代表无权限访问。
    到此为止,我们需要去找用户名和密码去了。
  3. 根据提示:可以看到网站上的公开信息可以得知管理员密码,此处联想密码一般为电话、邮箱、生日等信息,因此我们需要找可疑信息。(其实这里很迷,看运气吧)用户名:admin,密码:372619038
    在这里插入图片描述

web 13

dirsearch扫一下,啥也没发现。(可以试下用burp自带的爬虫功能,看能不能发现这个链接~)提示技术文档,找到document
在这里插入图片描述
跳转pdf,会有后台地址。
在这里插入图片描述

web 14

首先,使用dirsearch进行扫描
在这里插入图片描述
访问http://c8c75598-1068-444c-96a0-a7c60cef143d.challenge.ctf.show/editor/,本想上传文件,发现无法上传,但是文件空间就可以看到网站本地的目录。故直接找到flag的地址xxx/nothinghere/fl00g.txt
在这里插入图片描述

web 15

既然提示邮箱,去页面找一下邮箱。
在这里插入图片描述
dirsearch扫描网站目录,发现有admin/index.php
在这里插入图片描述
登录后台后,有个重置密码,问所在地,直接去qq搜索刚刚那个qq号,即可重置密码。

web 16

同样先扫描目录,发现啥也没有(这里是默认字典的原因,如果有个较好的字典是能扫出来的)
在这里插入图片描述
常见的探针文件tz.php,直接访问该php文件。
在这里插入图片描述

web 17

dirsearch扫起来
在这里插入图片描述
在这里插入图片描述

web 18

提示玩101分给你flag,说明应该是输入什么判断。右键查看源代码
在这里插入图片描述
结合游戏失败的界面,说明if语句控制页面跳转。\u开头说明是unicode编码,解码下康康。
在这里插入图片描述
在这里插入图片描述
给了一个地址110.php,访问该地址,拿到flag。
在这里插入图片描述

web 19

根据提示,右键查看源代码。
在这里插入图片描述
可以看到用户名和加密后的密码,加密方式使用的是AES,然后代码中也给了加密模式、填充方式、密钥和偏移量。
在这里插入图片描述
在这里插入图片描述

web 20

在这里插入图片描述
在这里插入图片描述
字典的缘故,扫得出来就有,扫不出来就没有。使用打开mdb文件

在这里插入图片描述

http://www.lryc.cn/news/272027.html

相关文章:

  • 【Linux驱动】设备树模型的LED驱动 | 查询方式的按键驱动
  • GZ075 云计算应用赛题第4套
  • 小型肉制品厂废水处理设备加工厂家
  • SpringBoot整合ElasticSearch实现CRUD操作
  • 香橙派--关于jammy-xfce-arm64.f12a43b3e629442a073a7236bf9166ce.tar.lz4的rootfs定制与镜像制作
  • 前端八股文(HTML篇)一
  • 数据结构与算法python版本之线性结构之无序表抽象数据类型有序链表抽象数据类型和总结
  • 识别pdf中论文标题并重命名PDF名称(2024.1.2,第二次更新)判断标题中是否以空格结尾
  • 01.02作业
  • WPF+Halcon 培训项目实战(11):HS组件封装
  • VUE——IDEA 启动前端工程VS文件启动前端工程
  • 自动驾驶论文
  • Java经典框架之SpringDataJPA
  • 向爬虫而生---Redis 基石篇3 <拓展List>
  • CSS渲染性能优化
  • 【C++入门】类和对象(完)
  • webshell检测方式深度剖析 --- Pixy系列二(数据流分析)
  • [DAU-FI Net开源 | Dual Attention UNet+特征融合+Sobel和Canny等算子解决语义分割痛点]
  • 使用Triton部署ONNX模型
  • Python访问ElasticSearch
  • Flutter 混合开发 - 动态下发 libflutter.so libapp.so
  • Peter算法小课堂—动态规划
  • 2022–2023学年2021级计算机科学与技术专业数据库原理 (A)卷
  • Clojure 实战(4):编写 Hadoop MapReduce 脚本
  • Django 分页(表单)
  • socket实现视频通话-WebRTC
  • simulink代码生成(九)—— 串口显示数据(纸飞机联合调试)
  • Mysql数据库(中)——增删改查的学习(全面,详细)
  • test dbtest-03-对比 Liquibase、flyway、dbDeploy、dbsetup
  • 力导向图与矩阵排序