ctfshow_信息搜集

本文最后更新于:2023年8月25日 下午

信息搜集

web1

该题考查注释,flag藏在注释内部

web2

1
hint: js前台拦截 === 无效操作

从hint可知,该题目使用了js前台拦截,该页面右击,F12,复制等功能使用不了。

方法1、

ctrl+u可以查看源代码,得到flag

方法2、

image-20221102090333430

可以使用google开发者工具,得到类似F12功能

方法3、

在开发者工具下,打开设置,禁用js,

image-20221102090548485

方法4、

image-20221102090742800

在网页url前面添加 view-source: 可以查看源代码

view_source知识点

view_source 是一种查看代码源的协议。通常在网址前加上前缀“view-source:”即可获取该网页的源代码。但是,并非所有网站都支持这种协议。

web3

改题目考察bp抓包,抓包后,在响应中可以得到flag

web4

该题目考察robots协议

image-20221102091147081

直接在url后面添加 /robots.txt 即可获得相关信息

web5

phps源码泄露

1
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。

根据提示可知,该题目考察phps源码泄露,直接在url后面添加 /index.phps 即可得到网站的php源码

web6

1
hint: 解压源码到当前目录,测试正常,收工

根据提示,该网站下可能藏着网页的源码,类型需要解压,应该为zip格式,经过查询资料,名称可能为www.zip, 于是在url后面添加 /ww.zip下载源码 得知flag在fl000g.txt下

web7、web8

1
hint: 版本控制很重要,但不要部署到生产环境更重要。

git 、svn泄露

1
是由于运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候, .git 这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。

由hint可知,该网站下可能有隐藏的未删除的版本控制文件,如:.git .svn等 ,经过尝试得到flag

web9

1
hint: 发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

该题主要考察vim源码泄露

1
2
3
4
当你非正常关闭vim编辑器时(比如直接关闭终端或者电脑断电),会生成一个.swp文件,这个文件是一个临时交换文件,用来备份缓冲区中的内容。正常退出时,此文件自动删除。
需要注意的是如果你并没有对文件进行修改,而只是读取文件,是不会产生.swp文件的。
意外退出时,并不会覆盖旧的交换文件,而是会重新生成新的交换文件。而原来的文件中并不会有这次的修改,文件内容还是和打开时一样。
例如,第一次产生的交换文件名为“.file.txt.swp”;再次意外退出后,将会产生名为“.file.txt.swo”的交换文件;而第三次产生的交换文件则为“.file.txt.swn”;依此类推。

由题目可知,vim非正常退出,会产生swp临时文件,url后添加 /index.php.swp 即可得到flag

web10

该题目考察cookie知识点,在响应头中得到cookie信息,然后url解码得到flag,

%7B : { 、 %7D :}

web11

1
hint: 域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

该题考察域名txt记录泄露,使用域名查询,查询txt记录即可得到flag

web12

1
hint: 有时候网站上的公开信息,就是管理员常用密码

进入网站是一个购物网站,根据robots.txt 可知,进入/admin,发现需要用户名、密码,用户名一般是admin,密码在网站底部找到

web13

1
hint: 技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

滑到网站底部,发现document这个按钮可以点,进入一个pdf,里面由网站的地址,进去后会有flag

web14

1
hint: 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

进入网站,在网页源码搜索editor,发现,存在editor这个目录,进入后发现一个输入框,经过尝试,发现在插入文件按钮中,有一个文件空间,里面有着网站相关目录信息,在var-www-html -nothinghere中有一个fl000g.txt,然后通过相对路径关系在url中输入路径,得到flag

web15

1
hint: 公开的信息比如邮箱,可能造成信息泄露,产生严重后果

通过御剑扫描得到 /admin/index.php 发现需要登录,结合hint可知,找到邮箱qq,经过查询可知,所处地在西安,然后重置密码,得到密码,默认用户名一般为admin,登录得到flag

web16

1
hint: 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

什么是php探针: php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。

因此,访问/tz.php,进入探针页面,

发现phpinfo,点击进入,

image-20221102112742378

搜索flag后,得到flag

web17

1
hint: 备份的sql文件会泄露敏感信息

根据搜索知,备份文件名称可能为:backup.sql , 于是输入/backup.sql 下载sql文件,得到flag

web18

1
hint: 不要着急,休息,休息一会儿,玩101分给你flag

进入后发现是一个游戏,查看源码,在js中,发现游戏获胜的条件,

1
\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b

易知,此编码为unicode,解码得到: 你赢了,去幺幺零点皮爱吃皮看看

得知,这是一个谐音,进入 /110.php 得到flag

image-20221203181109290


ctfshow_信息搜集
https://leekosss.github.io/2023/08/24/ctfshow_信息搜集/
作者
leekos
发布于
2023年8月24日
更新于
2023年8月25日
许可协议