ctfshow WEB入门 信息收集 1-20
web1
题目:开发注释未及时删除
查看页面源代码即可
web2
题目:js把鼠标右键和f12屏蔽了
方法一:
禁用JavaScript
方法二:
url前面加上view-source:
web3
题目:抓个包试试
抓包在请求包发现flag
web4
题目:总有人把后台地址写入robots
访问robots.txt后得到后台地址,访问得到flag
web5
题目:phps源码泄露
访问index.phps下载源码拿到flag
web6
题目:解压源码到当前目录,测试正常,收工
访问www.zip下载源码,里面有个叫fl000g.txt的文件,打开发现flag不在里面,在url访问fl000g.txt拿到flag
web7
题目:考察git代码泄露
index.php加不加都行,默认就是首页
访问url/.git/index.php拿到flag
web8
题目:信息svn泄露
访问url/.svn/
web9
题目:考察vim缓存信息泄露
访问index.php.swp下载源码得到flag
原因:在vim非正常退出的时候会生成一个.swp文件
web10
题目:cookie 只是一块饼干
抓包看下cookies,拿到一个带有url编码的flag,解码一下就得到flag
web11
题目:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
https://zijian.aliyun.com/
直接查就行
web12
题目:有时候网站上的公开信息,就是管理员常用密码
访问robots.txt后得到后台地址为admin,账号为admin,密码可根据题意猜测是页面最下方的电话号码
web13
题目:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
页面最下方个document(文档),点击打开,拿到默认后台地址和默认账号密码
登录后台拿到flag
web14
题目:有时候源码里面就能不经意间泄露重要(editor)的信息,编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录
查看页面源代码,可以看到有editor目录,访问,点击插入文件依次打开目录var/www/html,看到nothinghere,打开看到fl000g.txt
访问nothinghere/fl000g.txt拿到flag
web15
题目:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
1.访问admin登录后台,尝试密码登录失败,有个忘记密码,密保问题是:我的所在地是哪个城市
2.在页面最下方找到一个邮箱,根据题意查询一下这个qq号,个人资料说在西安,对应步骤1的密保
3.点击忘记密码后拿到密码去登录拿到flag
web16
题目:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
根据题意访问探针默认名字,tz.php
相关信息里面有个phpinfo,点击打开,搜索flag即可
web17
题目:备份的sql文件会泄露敏感信息
backup是备份的意思
根据题意访问backup.sql下载数据库文件拿到flag
web18
题目:玩101分给你flag
查看js文件,查看条件,找到一串unicode编码,解码一下得到:你赢了,去幺幺零点皮爱吃皮看看,访问110.php得到flag
web19
题目:密钥什么的,就不要放在前端了
查看源代码看判断条件,使用post请求提交
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
提交拿到flag
web20
题目:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
访问db/db.mdb下载数据库文件,txt打开搜索flag
拿到flag
ctfshow WEB入门 信息收集 1-20的更多相关文章
- Web安全-信息收集
信息收集 前言:在渗透测试过程中,信息收集是非常重要的一个环节,此环节的信息将影响到后续成功几率,掌握信息的多少将决定发现漏洞的机会的大小,换言之决定着是否能完成目标的测试任务.也就是说:渗透测试的思 ...
- WEB安全信息收集
目录 信息收集 子域名&敏感信息 敏感信息收集--Googlehack 敏感信息收集--收集方向 空间测绘引擎域名资产收集 子域名收集 WEB指纹 端口扫描 IP查询 cms识别 WAF识别 ...
- 关于CTFshow中Web入门42-54
0x00前记 终于把学校上学期的期末考试考完了,刚好复习的时候跟着群里的师傅写了ctfshow上Web入门的42-54的题目,其中有很多的坑,但是收获也是很多的,这里做一下总结吧!给自己挖了很多的 ...
- Web应用程序信息收集工具wig
Web应用程序信息收集工具wig 很多网站都使用成熟的Web应用程序构建,如CMS.分析网站所使用的Web应用程序,可以快速发现网站可能存在的漏洞.Kali Linux新增加了一款Web应用程序信 ...
- Web信息收集-目标扫描-OpenVAS
Web信息收集-目标扫描-OpenVAS 一.OpenVAS简述 二.部署OpenVAS 2.1 升级Kali Linux 2.2 安装OpenVAS 2.3 修改admin账户密码 2.4 修改默认 ...
- Web信息收集-目标扫描-Nmap
Web信息收集-目标扫描-Nmap 一.Nmap简介 二.扫描示例 使用主机名扫描: 使用IP地址扫描: 扫描多台主机: 扫描整个子网 使用IP地址的最后一个字节扫描多台服务器 从一个文件中扫描主机列 ...
- Web信息收集之搜索引擎-Zoomeye Hacking
Web信息收集之搜索引擎-Zoomeye Hacking https://www.zoomeye.org ZoomEye(钟馗之眼)是一个面向网络空间的搜索引擎,"国产的Shodan&quo ...
- Web信息收集之搜索引擎-Shodan Hacking
Web信息收集之搜索引擎-Shodan Hacking 一.Shodan Hacking简介 1.1 ip 1.2 Service/protocol 1.3 Keyword 1.4 Cuuntry 1 ...
- Web信息收集之搜索引擎-GoogleHacking
Web信息收集之搜索引擎-GoogleHacking 一.信息收集概述 二.Google Hacking 2.1 site 2.2 filetype 2.3 inurl 2.4 intitle 2.5 ...
随机推荐
- 最新JS正则表达式验证手机号码(2019)
根据移动.联通.电信的电话号码号段,实现一个简单的正则表达式来验证手机号码: // 手机号校验 export function isPhoneNumber(phoneNum) { // let reg ...
- hdu 5183 Negative and Positive (NP)(STL-集合【HASH】)
题意: When given an array (a0,a1,a2,⋯an−1) and an integer K, you are expected to judge whether there i ...
- js this指向汇总
this指向 普通函数 window 定时器函数 window 事件函数 事件源 箭头函数 父function中的this,没有就是window 对象函数 对象本身 构造函数 实例化 ...
- 在Ubuntu下的C语言编程
以运行在虚拟机下的Ubuntu为例: mkdir fenchen 来创建一个文件夹 cd fenchen 切换到这个文件夹下面 vi test.c 创建并编辑一个test.c文件 按 i 编辑,之后把 ...
- 元素显示模式:块元素 & 行内元素 & 行内块元素
元素显示模式 前言 了解元素的显示模式可以更好的让我们布局页面.了解显示模式需要学习以下三个方面 什么是元素的显示模式 元素显示模式的分类 元素显示模式的转换 什么是元素显示模式 元素显示模式就是元素 ...
- idea连接数据库时区错误
错误界面 IDEA连接mysql,地址,用户名,密码,数据库名,全都配置好了,点测试连接,咔!不成功! 界面是这样的, 翻译过来就是:服务器返回无效时区.进入"高级"选项卡,手动设 ...
- ES6遍历对象方法
ES6 一共有 5 种方法可以遍历对象的属性. (1)for...in for...in循环遍历对象自身的和继承的可枚举属性(不含 Symbol 属性). let obj = {a:1,b:2,c:3 ...
- LeetCode 22. 括号生成 C++(回溯法)
还是用回溯法暴力解题,遍历所有可能,不过还是在此基础上进行了一些的优化,来阻止那些不必要的遍历.好,上代码. class Solution { public: vector<string&g ...
- node.js中模块和包
node.js中模块和包 什么是模块 如何创建并加载模块 1. 创建模块 2. 单次加载 3. 覆盖 exports 如何创建一个包 1. 作为文件夹的模块 2. package.json 如何使用包 ...
- 写给初学者的Linux errno 错误码机制
不同于Java的异常处理机制, 当你使用C更多的接触到是基于错误码的异常机制, 简单来说就是当调用的函数发生异常时, 程序不会跳转到一个统一处理异常的地方, 取而代之的是返回一个整型错误码. 可能会有 ...