CTF show 信息收集篇

您所在的位置:网站首页 zip源码泄露 CTF show 信息收集篇

CTF show 信息收集篇

2024-01-24 18:39| 来源: 网络整理| 查看: 265

web1

image

f12查看网页源代码 image

web2

image 打开发现无法f12查看源代码 image 方法1:禁用js image

方法2:打开空白网页提前f12查看源代码然后复制url打开 image

方法3:Ctrl+u查看 image

web3

image burp抓包 image

web4

image

打开网页访问robots.txt文件 image

根据robots.txt内容访问flagishere.txt文件 image

robots.txt是一个文本文件,位于网站根目录下,用于告诉搜索引擎爬虫哪些网页可以被爬取,哪些网页不可以被爬取。该文件包含了一些指令,告诉爬虫哪些页面可以访问、哪些页面不可以访问,以及爬虫的访问频率等信息。

web5

image

.phps" 后缀,这是 PHP 源码文件的一种特殊形式,它会将代码高亮显示并以只读方式呈现。在一些 web 服务器的配置中,如果访问的是 PHP 源码文件而不是已解析的 PHP 文件,可以通过在文件扩展名后添加 "s" 来强制以只读方式显示代码,从而避免源代码泄露。

访问index.phps image

web6

image

题目描述解压源码,通常来说源码会打包成www.zip所以直接访问下载zip image

打开txt文档得到flag image

web7

image

版本控制常用的有git和svn,访问.git获得flag image

web8

image

访问/.svn image

源码泄露文章

web9

image

在Linux中使用vim编辑时,如果出现编辑器崩溃或系统崩溃,则会自动备份,如果开发环境没有删除则会导致泄露

可能的备份文件(index.php为例): .index.php.swp .index.php.swo index.php~ index.php.bak index.php.txt index.php.old

访问index.php.swp image

web10

image

f12-》网络-》查看cookie image

web11

image

DNS中也会存在信息 image 域名解析网站

web12

image

打开网页进行查看 image

没有什么有效信息,考虑搜索其他可能存在泄露信息的网页 搜索robots.txt image

得到一个不允许访问的网页,那么访问一下 需要登录 image

再结合题目提示网上公布的信息就是密码 image

滑到最后有一串数字,进行登录 获取到flag image

web13

image

根据题目在页面内查找技术文档 image

打开文档后可以获取后台登录地址以及账号密码 image

image

web14

editor目录遍历 image

按照题目提示访问/editor目录 提示编辑器有遍历目录的漏洞 image

上传图片-》图片空间-》查找flag image

flag在/var/www/html/nothinghere/fl000g.txt 直接URL上访问/nothinghere/fl000g.txt image

web15

image

先拿御剑扫一下后台看看有没有什么可以访问的目录 image

扫到一个后台登录界面,点进去有一个忘记密码 image

再根据题目所说的邮箱的信息泄露,返回页面查看是否有邮箱 image

搜索QQ号是,获取到城市信息 image

选择重置密码,然后进行登录 image

web16

image

常用的探针有PHPinfo探针,雅黑探针,UPUPW PHP探针(基于web服务端的探针) 既然是信息泄露还是老样子先扫描后台文件 image

tz.php就是雅黑探针直接访问 image

全局搜索ctfshow没有发现,并且雅黑探针的系统参数相对来说没有那么全,那么在php参数页面可以看到phpinfo,访问 image

全局搜索ctfshow image

web17

image

根据题目搜索以及网站语言类型判断数据库可能是mysql数据库,所以直接搜索MySQL数据库的备份文件名 image

猜测题目的备份文件名为backup.sql,访问后直接下载 image

打开文件就可以看到flag image

web18

image

打开是个小游戏,直接f12看js源代码,查看判断逻辑 image

分数大于100分就会弹出一句话,这是用Unicode编写的,解码得到 image

访问110.php得到flag image

web19

image

f12查看源代码,可以看到题目的一个判断思路 image 将账号密码以post的方式复制给u和$p,当u和p等于特定值就输出flag 然后根据抓包或网页源代码可以看出,密码在客户端会经过aes加密然后传给服务器 image

使用burp抓包修改username和pazzword的值就可以得到flag image

web20

image

关键词db,访问/db网页显示403,说明可能存在文件。 再访问db.mdb就可以下载数据库文件 image

全局搜索flag image



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3