0%

CTFshow-Web入门-信息搜集1-20

信息搜集 Web1

1
知识点:开发注释未及时删除导致源码泄露 


直接F12查看源码即可得到flag,懒得详说了

信息搜集 Web2

1
知识点:js前台拦截与绕过


1 Ctrl+U
2 网址前面加上view-source:

3 Ctrl+Shift+I(或者浏览器右上角的设置栏里选择开发者工具)

信息搜集 Web3

1
知识点:简单的burpsuite抓包,协议头泄露

信息搜集 Web4

1
知识点:robots.txt后台泄露

直接访问url/robots.txt
打开下载的文件即可获取flag

信息搜集 Web5

1
知识点:phps源码泄露

直接访问index.phps获得flag

信息搜集 Web6

1
知识点:源码压缩包泄露


不过这个不是正确答案

得到提示flag就在fl000.txt里
于是决定去网址那里碰运气
然后得到了flag

信息搜集 Web7

1
知识点:版本控制泄露源码

直接访问url/.git/index.php即可得到flag

Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。
访问/.git
git中的Log功能可以查看提交历史。
stash命令可用于临时保存和恢复修改,可跨分支。

信息搜集 Web8

1
知识点:考察信息svn泄露

直接访问url/.svn即可得到flag

SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。”(可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)

信息搜集 Web9

1
知识点:vim临时文件泄露

直接访问url/index.php.swp 下载打开,就可以得到flag

当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。

Subversion,简称SVN,是一个开放源代码的版本控制系统,相对于的RCS、CVS,采用了分支管理系统,它的设计目标就是取代CVS。互联网上越来越多的控制服务从CVS转移到Subversion。

信息搜集 Web10

1
知识点:cookie泄露


url解码即可

http://tool.chinaz.com/tools/urlencode.aspx


第二种解法:
F12,点击储存栏发现,一个名为flag的cookie数据,里面就有flag

信息搜集 Web11

1
知识点:域名txt记录泄露

TXT 记录,一般指为某个主机名或域名设置的说明
http://www.pucha.net/

信息搜集 Web12

1
知识点:敏感信息公布

打开环境,发现是一个购物网站

hint说让我们看一眼robots.txt 于是我们访问一下

发现提示 让我们去admin界面

于是进入admin界面,发现需要输入账户密码才能登录

密码可能就在网页里,发现网页底部有一串数字

尝试了一下,发现就是登录密码并获取了flag

信息搜集 Web13

1
知识点:内部技术文档泄露

打开环境后,发现又是一个购物网站
尝试随便点点找找突破口

底部doucument可以点开 进入后发现存有登录界面和账户密码的文件


登录进去

登录即可获取flag

信息搜集 Web14

1
知识点:编辑器配置不当,有时候源码里面就能不经意间泄露重要(editor)的信息


我觉得你在内涵某绿色图标的软件,但我没有证据

根据提示进入editor界面 随便点点发现上传图片那里有端倪

完整的目录 试着找找看有没有flag

还真的有flag 在 var/www/html/nothinghere/fl000g.txt
接下来url 访问 /nothinghere/fl000g.txt即可

信息搜集 Web15

1
知识点:密码逻辑脆弱



来到admin界面 发现有个忘记密码的选项 点进去

需要输入城市所在地

然后回到之前的界面发现底部的联系方式有个QQ邮箱
QQ搜索一番发现显示陕西西安 于是输入西安

获得密码

登录即可得到flag

信息搜集 Web16

1
知识点:探针泄露

还挺酷的

cool!!!

url/tz.php访问一下,发现版本是雅黑PHP探针

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息

查看phpinfo信息并搜索flag

信息搜集 Web17

1
知识点:CDN穿透

ping一下就行了

信息搜集 Web18

1
知识点:js敏感信息泄露

JavaScript是一门前端的脚本语言,在页面源代码中可以随意浏览
将信息隐藏在js中(又不处理的话),通过审计很容易就可以得到隐藏信息

访问110.php即可得到flag

信息搜集 Web19

1
知识点:前段密钥泄露


F12 检查代码
这里把源码贴一下

1
2
3
4
5
6
7
8
9
    error_reporting(0);
$flag="fakeflag"
$u = $_POST['username'];
$p = $_POST['pazzword'];
if(isset($u) && isset($p)){
if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
echo $flag;
}
}

很简单,post传参就可以了

记得安装炒鸡好用的插件Hackbar!!

信息搜集 Web20

1
知识点:数据库恶意下载

mdb文件是早期asp+access构架的数据库文件
直接查看url路径添加/db/db.mdb 下载文件后搜索flag即可得到想要的结果

web入门-信息搜集篇到这里就结束啦
上课摸鱼真爽,以后接着干()
最后,完结撒花∠∠❀


自能生羽翼,何必仰云梯


本文结束,感谢您的阅读看到这里的师傅博主非常感谢