飙血推荐
  • HTML教程
  • MySQL教程
  • JavaScript基础教程
  • php入门教程
  • JavaScript正则表达式运用
  • Excel函数教程
  • UEditor使用文档
  • AngularJS教程
  • ThinkPHP5.0教程

ctfshow WEB入门 信息收集 1-20

时间:2021-12-09  作者:whathay  

web1

题目:开发注释未及时删除 

查看页面源代码即可


web2

题目:js把鼠标右键和f12屏蔽了

方法一:

禁用JavaScript

方法二:

url前面加上view-source:


web3

题目:抓个包试试

抓包在请求包发现flag


web4

题目:总有人把后台地址写入robots

访问域名后得到后台地址,访问得到flag


web5

题目:phps源码泄露

访问域名下载源码拿到flag


web6

题目:解压源码到当前目录,测试正常,收工

访问域名下载源码,里面有个叫域名的文件,打开发现flag不在里面,在url访问域名拿到flag


web7

题目:考察git代码泄露

域名加不加都行,默认就是首页

访问url/.git/域名拿到flag


web8

题目:信息svn泄露

访问url/.svn/


web9

题目:考察vim缓存信息泄露

访问域名下载源码得到flag

原因:在vim非正常退出的时候会生成一个.swp文件


web10

题目:cookie 只是一块饼干

抓包看下cookies,拿到一个带有url编码的flag,解码一下就得到flag


web11

题目:域名其实也可以隐藏信息,比如域名 就隐藏了一条信息

https://域名/

直接查就行


web12

题目:有时候网站上的公开信息,就是管理员常用密码

访问域名后得到后台地址为admin,账号为admin,密码可根据题意猜测是页面最下方的电话号码


web13

题目:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

页面最下方个document(文档),点击打开,拿到默认后台地址和默认账号密码

登录后台拿到flag


web14

题目:有时候源码里面就能不经意间泄露重要(editor)的信息,编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录

查看页面源代码,可以看到有editor目录,访问,点击插入文件依次打开目录var/www/html,看到nothinghere,打开看到域名

访问nothinghere/域名拿到flag


web15

题目:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

1.访问admin登录后台,尝试密码登录失败,有个忘记密码,密保问题是:我的所在地是哪个城市

2.在页面最下方找到一个邮箱,根据题意查询一下这个qq号,个人资料说在西安,对应步骤1的密保

3.点击忘记密码后拿到密码去登录拿到flag


web16

题目:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

根据题意访问探针默认名字,域名

相关信息里面有个phpinfo,点击打开,搜索flag即可


web17

题目:备份的sql文件会泄露敏感信息

backup是备份的意思

根据题意访问域名下载数据库文件拿到flag


web18

题目:玩101分给你flag

查看js文件,查看条件,找到一串unicode编码,解码一下得到:你赢了,去幺幺零点皮爱吃皮看看,访问域名得到flag


web19

题目:密钥什么的,就不要放在前端了

查看源代码看判断条件,使用post请求提交

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

提交拿到flag


web20

题目:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

访问db/域名下载数据库文件,txt打开搜索flag

拿到flag

标签:编程
湘ICP备14001474号-3  投诉建议:234161800@qq.com   部分内容来源于网络,如有侵权,请联系删除。