当前位置: 首页 > backend >正文

【CTFShow】Web入门-信息搜集

Web1

image-20231130130742684

好长时间没刷题了,第一眼看到的时候有点儿手足无措

image-20231130130919051

在信息搜集中最常用的手段就是直接查看源代码,所以直接F12大法吧,果不其然拿到了flag

image-20231130130838439

Web2

image-20231130131046171

题目给了提示js前台拦截 === 无效操作

打开题看到界面还是一脸茫然

image-20231130131520577

坏了,这波貌似F12大法也给禁了,我该怎么办,option+commadn+u走你

image-20231130131646928

Web3

image-20231130131721199

题目提示,没思路的时候抓个包看看,可能会有意外收获,嗯,这很难评,上题目

image-20231130131921889

看到题目依旧是一脸茫然,作为一个听话好的孩子我们得听出题人的,老老实实的抓个包吧,有清我们的burp兄上场,你说啥burp兄说它今天休假?那就浏览器分析包吧,依旧是option+commadn+u,选择网络,在响应包中找到了flag

image-20231130132237758

Web4

image-20231130132404836

题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路

好好好,都这么玩是吧,给脚本小子留口饭吃是吧,先直接访问一下网站目录下的robots.txt

image-20231130134244892

开路开路,向着flagishere.txt进发,直接访问flagishere.txt,拿到flag

image-20231130134804885

Web5

image-20231130134911235

题目给的提示时phps源码泄漏,根据平时刷题的经验应该是在网站目录下有一个index.phps文件里面有跟flag有关的内容

直接访问,果不其然,有这个文件

image-20231130135129668

直接用记事本打开,得到我们想要的flag

image-20231130135221737

Web6

image-20231130135658872

给的提示是解压源码到当前目录,测试正常,收工,按照平时刷题的思路,应该是没删除源文件,可以访问一下www.zip或者www.rar文件,不出意外里面应该有我们想要的flag,果不其然有一个www.zip

image-20231130231342423

Web7

image-20240804215515302

题目没给什么提示,那就直接上dirsearch吧

image-20240804215558775

扫出来一个.git路径,访问一下,得到flag

image-20240804215628451

Web8

image-20240804215729190

跟前面一样,上来没啥提示,老规矩,继续dirsearch扫一手

image-20240804215809367

扫完发现有.svn,那就是svn泄露,直接访问对应路径,得到flag

image-20240804215926068

Web9

image-20240804215951953

题目给提示说的是在生产环境下vim修改后,系统死机了,那就证明没有关闭vim

这里补充一个vim的知识点(参考链接:vim之.swp文件 https://www.cnblogs.com/joudys/p/17485860.html)

image-20240804220608296

按照这个我们可以试一下直接访问index.php.swp

image-20240804220526408

果不其然确实存在swp文件,打开即可得到flag

image-20240804221508581

Web10

image-20240804221627357

提示说的是cookie只是一块饼干,不能存放任何隐私数据,那就直接上看cookie去吧

image-20240804221730762

Web11

题目没啥参考意义,不写wp了

Web12

image-20240806215626261

打开站点后没什么东西,拉倒最后发现有一个电话号码

image-20240806220046929

根据经验,盲猜有个admin目录,直接访问

image-20240806220120937

先试试admin/admin,发现不行,这时候想起来比赛提示,有时候网站上的公开信息,就是管理员常用密码,所以试试前面找到的电话,admin/372619038,拿到flag

Web13

image-20240806220413501

提示中说的是技术文档,那我们就好好找一下吧

image-20240806221137466

看了半天发现这里有个document,打开发现里面写了管理页面地址以及账号密码,按照输入即可得到flag

image-20240806221229893

Web14

image-20240806222111864

目录提示为editor,那直接访问一下/editor/

image-20240806222146734

图片空间这里可以遍历整个服务器

image-20240806222238276

扒拉了半天发现有一个/var/www/html/nothinghere/fl000g.txt

image-20240806222252275

拼接一下直接访问,得到flag

image-20240806222432801

Web15

image-20240806222515913

题目提示中说公开的信息比如邮箱,可能造成信息泄露,产生严重后果,

image-20240806222927249

下面有个qq邮箱,留存一下,一会儿可能要用到

访问一下admin路径

image-20240806223038802

后面有一个忘记密码,点一下发现里面有一些问题,联想到刚才说的qq邮箱,会不会在qq号里面有忘记密码的答案呢?

image-20240806223117180

看了一下QQ号

image-20240806223348708

果然有答案,提交西安,得到密码,登录得到flag

image-20240806223418043

Web16

image-20240806223922222

访问tz.php

image-20240806224525576

发现act参数能执行函数

image-20240806224554600

那就执行一下phpinfo吧,发现在phpinfo里面有flag

image-20240806224639053

Web17

image-20240806224720255

看到这个提示,直接上dirsearch扫一下

image-20240806225625688

有个backup.sql,直接访问下载,发现里面有flag

image-20240806225738158

Web18

image-20240806225815918

一看是个游戏,直接F12查源码吧

image-20240806230024838

直接访问110.php得到flag

Web19

image-20240806230111535

提示不要放在前端,那就直接看源码,果不其然源码里面有东西

image-20240806230348877

用hackerbar构造请求,得到flag

image-20240806230509741

Web20

image-20240806230543874

根据系统提示,应该是让我们去找mdb文件,访问一下/db/db.mdb路径试试,下载下来一个文件

image-20240806231354333

直接打开,里面有flag

image-20240806231415283

http://www.xdnf.cn/news/6230.html

相关文章:

  • Python 接入DeepSeek
  • Redis持久化存储
  • 软件测试--入门
  • unity 鼠标更换指定图标
  • MongoDB 的核心概念(文档、集合、数据库、BSON)是什么?
  • 如何选择合适的企业级商城系统前端状态管理方案?
  • 【NLP 困惑度解析和python实现】
  • 并查集原理及实现:路径压缩,按秩合并
  • 【AAAI 2025】 Local Conditional Controlling for Text-to-Image Diffusion Models
  • 《P2345 [USACO04OPEN] MooFest G》
  • 深度学习Dropout实现
  • Linux 内核 IPv4 协议栈中的协议注册机制解析
  • 在 Angular 中, `if...else if...else`
  • 默认打开程序配置错误怎么办?Windows 默认打开文件类型设置
  • 一致性哈希
  • 数据结构:ArrayList简单实现与常见操作实例详解
  • C#高级编程:加密解密
  • 自动化测试避坑指南:5大常见问题与应对策略
  • Java面向对象三大特性深度解析
  • Pass-the-Hash攻击原理与防御实战指南
  • 进程间通信(Windows事件)
  • 【教程】Docker方式本地部署Overleaf
  • 内存划分包括 Flash存储器、SRAM 和 外设寄存器
  • nginx 出现大量connect reset by peer
  • 第二章日志分析-apache日志分析
  • 秒删node_modules[无废话版]
  • 数据结构(八)——查找
  • 达梦数据库 【-6111: 字符串转换出错】问题处理
  • HVV蓝队实战面试题
  • 全新开发-iVX图形化编程VS完整IDE