ctfshow——信息搜集

发布时间:2024年01月02日

web 1

题目提示开发注释未及时删除。
在这里插入图片描述
直接右键查看源代码。
在这里插入图片描述

web 2

在这关我们会发现:1)无法使用右键查看源代码;2)F12也无法调用控制台查看源代码。
解决方法:

  • ctrl+u查看源代码;

  • 在url前面加view_source:,如:view-source:http://0e672174-18ea-45c1-85cc-5cfe06916dcc.challenge.ctf.show/

    view-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。 如果要在IE下查看源代码,只能使用查看中的"查看源代码"命令.以前的使用方法:在浏览器地址栏中输入 view-source:URL。

    在这里插入图片描述

web 3

直接抓包,flag在返回头里。
在这里插入图片描述

web 4

直接访问xxx/robots.txt,查看robots.txt中的内容。
在这里插入图片描述
在这里插入图片描述

robots.txt一个非常重要得到文件,通常情况下,主要用于指定搜索引擎蜘蛛spider在网站里的抓取范围,用于声明蜘蛛不可以抓取哪些网站资源及可以抓取哪些网站资源。

web 5

phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。
直接访问xxx/index.phps就可以下载index.php文件的源码。
在这里插入图片描述

web 6

??既然提示源码泄露,直接使用常见的网站备份文件名+后缀名进行爆破。常见的网站源码备份文件后缀:tar、tar.gz、zip、rar。常见的网站源码备份文件名:web、website、backup、back、www、wwwroot、temp
在这里插入图片描述
在这里插入图片描述
再访问xxx/fl00g.txt

web 7

提示版本控制,联想到应该是git泄露或者svn泄露,或者hg泄露。
在这里插入图片描述
直接使用dirsearch进行目录扫描,发现git泄露dirsearch -u <url>,当然也可以使用其他的目录扫描工具。
在这里插入图片描述
在这里插入图片描述

web 8

同理也是版本控制,使用dirsearch进行扫码,发现是SVN泄露。
在这里插入图片描述
在这里插入图片描述

web 9

题目提示vim,这里应该是vim泄露

当vim异常退出时,都会生成一个用于备份缓冲区内容的swp临时文件,来记录了用户在非正常关闭vim编辑器之前未能及时保存的修改,用于文件恢复。假如原文件名为index.php

  • 第一次产生的交换文件名为.index.php.swp
  • 第二次产生的交换文件名为.index.php.swo
  • 第三次产生的交换文件名为.index.php.swn
    在这里插入图片描述

既然是vim缓存泄露,用浏览器访问的时候,需要访问fe3846aa-cf1c-491d-9413-57a4f72f0dbf.challenge.ctf.show/index.php.swp不要index前面的那一个点儿。然后更改文件名,也就是删除.swp后缀,就可以拿到flag。

web 10

都提示cookie了,直接抓个包。
在这里插入图片描述
再使用url解码,拿到flag。
在这里插入图片描述

web 11

查询DNS解析记录方法:

  • 使用nslookup,如nslookup <url>,查询txt记录nslookup-qt=txt <url>
  • aliyun的网站诊断分析处查。
    在这里插入图片描述

web 12

  1. 查看robots.txt文件,robots协议在一定程度上会造成网站目录泄露。
    在这里插入图片描述
    发现/admin/目录,访问该目录,发现了登录点。
  2. 或者使用目录扫描工具dirsearch进行扫描。
    在这里插入图片描述
    3xx:代表重定向;
    401:代表无权限访问。
    到此为止,我们需要去找用户名和密码去了。
  3. 根据提示:可以看到网站上的公开信息可以得知管理员密码,此处联想密码一般为电话、邮箱、生日等信息,因此我们需要找可疑信息。(其实这里很迷,看运气吧)用户名:admin,密码:372619038
    在这里插入图片描述

web 13

dirsearch扫一下,啥也没发现。(可以试下用burp自带的爬虫功能,看能不能发现这个链接~)提示技术文档,找到document
在这里插入图片描述
跳转pdf,会有后台地址。
在这里插入图片描述

web 14

首先,使用dirsearch进行扫描
在这里插入图片描述
访问http://c8c75598-1068-444c-96a0-a7c60cef143d.challenge.ctf.show/editor/,本想上传文件,发现无法上传,但是文件空间就可以看到网站本地的目录。故直接找到flag的地址xxx/nothinghere/fl00g.txt
在这里插入图片描述

web 15

既然提示邮箱,去页面找一下邮箱。
在这里插入图片描述
dirsearch扫描网站目录,发现有admin/index.php
在这里插入图片描述
登录后台后,有个重置密码,问所在地,直接去qq搜索刚刚那个qq号,即可重置密码。

web 16

同样先扫描目录,发现啥也没有(这里是默认字典的原因,如果有个较好的字典是能扫出来的)
在这里插入图片描述
常见的探针文件tz.php,直接访问该php文件。
在这里插入图片描述

web 17

dirsearch扫起来
在这里插入图片描述
在这里插入图片描述

web 18

提示玩101分给你flag,说明应该是输入什么判断。右键查看源代码
在这里插入图片描述
结合游戏失败的界面,说明if语句控制页面跳转。\u开头说明是unicode编码,解码下康康。
在这里插入图片描述
在这里插入图片描述
给了一个地址110.php,访问该地址,拿到flag。
在这里插入图片描述

web 19

根据提示,右键查看源代码。
在这里插入图片描述
可以看到用户名和加密后的密码,加密方式使用的是AES,然后代码中也给了加密模式、填充方式、密钥和偏移量。
在这里插入图片描述
在这里插入图片描述

web 20

在这里插入图片描述
在这里插入图片描述
字典的缘故,扫得出来就有,扫不出来就没有。使用打开mdb文件

在这里插入图片描述

文章来源:https://blog.csdn.net/qq_55202378/article/details/135237916
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。