【CTFShow】Web入门-信息搜集
Web1
好长时间没刷题了,第一眼看到的时候有点儿手足无措
在信息搜集中最常用的手段就是直接查看源代码,所以直接F12大法吧,果不其然拿到了flag
Web2
题目给了提示js前台拦截 === 无效操作
打开题看到界面还是一脸茫然
坏了,这波貌似F12大法也给禁了,我该怎么办,option+commadn+u
走你
Web3
题目提示,没思路的时候抓个包看看,可能会有意外收获,嗯,这很难评,上题目
看到题目依旧是一脸茫然,作为一个听话好的孩子我们得听出题人的,老老实实的抓个包吧,有清我们的burp兄上场,你说啥burp兄说它今天休假?那就浏览器分析包吧,依旧是option+commadn+u
,选择网络,在响应包中找到了flag
Web4
题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路
好好好,都这么玩是吧,给脚本小子留口饭吃是吧,先直接访问一下网站目录下的robots.txt
开路开路,向着flagishere.txt
进发,直接访问flagishere.txt
,拿到flag
Web5
题目给的提示时phps源码泄漏,根据平时刷题的经验应该是在网站目录下有一个index.phps文件里面有跟flag有关的内容
直接访问,果不其然,有这个文件
直接用记事本打开,得到我们想要的flag
Web6
给的提示是解压源码到当前目录,测试正常,收工,按照平时刷题的思路,应该是没删除源文件,可以访问一下www.zip
或者www.rar
文件,不出意外里面应该有我们想要的flag,果不其然有一个www.zip
Web7
题目没给什么提示,那就直接上dirsearch吧
扫出来一个.git路径,访问一下,得到flag
Web8
跟前面一样,上来没啥提示,老规矩,继续dirsearch扫一手
扫完发现有.svn,那就是svn泄露,直接访问对应路径,得到flag
Web9
题目给提示说的是在生产环境下vim修改后,系统死机了,那就证明没有关闭vim
这里补充一个vim的知识点(参考链接:vim之.swp文件 https://www.cnblogs.com/joudys/p/17485860.html)
按照这个我们可以试一下直接访问index.php.swp
果不其然确实存在swp文件,打开即可得到flag
Web10
提示说的是cookie只是一块饼干,不能存放任何隐私数据,那就直接上看cookie去吧
Web11
题目没啥参考意义,不写wp了
Web12
打开站点后没什么东西,拉倒最后发现有一个电话号码
根据经验,盲猜有个admin目录,直接访问
先试试admin/admin,发现不行,这时候想起来比赛提示,有时候网站上的公开信息,就是管理员常用密码
,所以试试前面找到的电话,admin/372619038,拿到flag
Web13
提示中说的是技术文档,那我们就好好找一下吧
看了半天发现这里有个document,打开发现里面写了管理页面地址以及账号密码,按照输入即可得到flag
Web14
目录提示为editor,那直接访问一下/editor/
图片空间这里可以遍历整个服务器
扒拉了半天发现有一个/var/www/html/nothinghere/fl000g.txt
拼接一下直接访问,得到flag
Web15
题目提示中说公开的信息比如邮箱,可能造成信息泄露,产生严重后果,
下面有个qq邮箱,留存一下,一会儿可能要用到
访问一下admin路径
后面有一个忘记密码,点一下发现里面有一些问题,联想到刚才说的qq邮箱,会不会在qq号里面有忘记密码的答案呢?
看了一下QQ号
果然有答案,提交西安,得到密码,登录得到flag
Web16
访问tz.php
发现act参数能执行函数
那就执行一下phpinfo吧,发现在phpinfo里面有flag
Web17
看到这个提示,直接上dirsearch扫一下
有个backup.sql,直接访问下载,发现里面有flag
Web18
一看是个游戏,直接F12查源码吧
直接访问110.php得到flag
Web19
提示不要放在前端,那就直接看源码,果不其然源码里面有东西
用hackerbar构造请求,得到flag
Web20
根据系统提示,应该是让我们去找mdb文件,访问一下/db/db.mdb路径试试,下载下来一个文件
直接打开,里面有flag