日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CTFSHOW-信息搜集

發布時間:2024/3/12 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTFSHOW-信息搜集 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

web1

右擊查看源代碼即可

web2

火狐瀏覽器

?

?

?

web3

通過查看器未發現有用信息

接下來我們查看源代碼,發現無法查看

我們使用Burp抓取頁面

并且發送到Repeater

發現Flag

提交即可

web4

題目提示查看robots

Robots協議(也稱爬蟲協議,機器人協議等)的全稱是“網絡爬蟲排除協議”,網站通過Robots協議告訴搜索引擎哪些頁面可以抓取,哪些頁面不能抓取。

構造/robots.txt

然后訪問/flagishere.txt

得到Flag

web5

題目提示查看phps源碼

phps的利用:

phps文件就是php的源代碼文件,通常用于提供給用戶(訪問者)直接通過Web瀏覽器查看php代碼的內容。

構造/index.phps,提示下載

?下載完成后打開,即可得到Flag

web6

提示:解壓源碼到當前目錄,測試正常,收工

訪問:www.zip

?

?打開index.php

?我們看到:“flag in fl000g.txt”

再打開fl000g.txt

什么也沒有......

嘗試構造/fl000g.txt

得到Flag?

web7

Git是目前世界上最先進的分布式版本控制系統,能記錄每次文件的改動

當前大量開發人員使用git進行版本控制,對站點自動部署。 如果配置不當,可能會將.git文件夾直接部署到線上環境,這就引起了git泄露漏洞。

git源碼泄露

.git/index.php

web8

在服務器上布署代碼時。如果是使用 svn checkout 功能來更新代碼,而沒有配置好目錄訪問權限,則會存在此漏洞。利用此漏洞,可以下載整套網站的源代碼。

使用svn checkout后,項目目錄下會生成隱藏的.svn文件夾(Linux上用ls命令看不到,要用ls -al命令)。

svn1.6及以前版本會在項目的每個文件夾下都生成一個.svn文件夾,里面包含了所有文件的備份

svn1.7及以后版本則只在項目根目錄生成一個.svn文件夾,里面的pristine文件夾里包含了整個項目的所有文件備份

SVN是Subversion的簡稱,是一個開放源代碼的版本控制系統

用于多個人共同開發同一個項目,共用資源的目的

svn泄露

訪問/.svn

web9

如果網站存在備份文件,常見的備份文件后綴名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”等。

提示發現網頁有個錯別字?趕緊在生產環境vim改下,不好,死機了

當我們在使用vim編輯的時候,vim會在被編輯文件同一目錄下,創建一個名為filename.swp的文件,記錄我們的動作,比如在編輯index.php的時候會存在一個index.php.swp的文件,訪問/index.php.swp下載文件得到flag

構造/index.php.swp

?得到Flag

web10

題目提示查看cookie

嘗試抓包

?兩邊的flag一致,但不是正確答案

使用HackBar中的URL Decode(URL解碼)

得到Flag?

web11

提示:域名其實也可以隱藏信息,比如ctfshow.com 就隱藏了一條信息

通過阿里云網站運維檢測平臺進行查詢

得到Flag

web12

訪問robots.txt

訪問admin,發現需要填寫密碼

在網站上可以看到

?賬戶名為admin,密碼為372619038

?得到Flag

web13

提示查看技術文檔

找到用戶名和密碼

?訪問,登錄

得到Flag

web14

提示:查看源碼,泄露重要(editor)的信息

在圖片空間找到flag文件

/var/www/html/nothinghere 中有一個fl000g.txt?

訪問

得到Flag?

web15

提示:查看郵箱

在QQ上查找此人

訪問/admin

點擊忘記密碼

?

輸入查到的信息?

?進行顯示

登錄?

?登錄后得到Flag

web16

提示:php探針

訪問tz.php

點擊

?找到Flag

web17

提示:備份的sql文件

backup是備份的意思

根據題意訪問backup.sql下載數據庫文件拿到flag

web18

查看源碼找到js文件

?找到得到Flag的條件

?Unicode解碼

訪問110.php?

得到Flag

web19

提示密鑰在前端

post提交用戶名密碼

admin a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

即可得到Flag

web20

題目提示:mdb文件是早期asp+access構架的數據庫文件,文件泄露相當于數據庫被脫褲了。

訪問/db/db.mdb,下載后搜索flag

總結

以上是生活随笔為你收集整理的CTFSHOW-信息搜集的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。