Advertisement

CTFshow-web入门信息收集(1-20)

阅读量:

目录

    • web1
    • web2
    • web3
    • web4
    • web5
    • web6
    • web7
    • web8
    • web9
    • web10
    • web11
    • web12
    • web13
    • web14
    • web15
    • web16
    • web17
    • web18
    • web19
    • web20

web1

ctrl+u 查看源码

web2

在url前面加上view-source:

web3

用burp抓包,查看返回的响应包,获取到flag

web4

访问robots.txt,发现flag存放位置

访问即可拿到flag

web5

phps文件泄露
访问index.phps,保存文件

打开文件获得flag

web6

网站源码泄露
访问www.zip获取网站源码

解压缩获取fl000g.txt,打开是个假flag

在这里插入图片描述

直接访问fl000g.txt得到flag

web7

git源码泄露
访问.git/index.php,获得flag

web8

svn泄露
访问.svn.

web9

vim缓存信息泄露
访问index.php.swp

打开文件获取flag

web10

直接burp抓包,从cookie里找flag,url解码提交flag

web11

域名解析查询
http://dbcha.com/

web12

信息收集

访问robots.txt得到后台目录

账户名为admin,密码为372619038

登录成功获得flag

web13

敏感信息泄露

在文档中发现后台地址和账号密码

登录成功获得flag

web14

根据题目提示访问editor/

在图片空间找到flag文件

访问即可获取flag

web15

在首页下面发现了邮箱

访问/admin,登录后台

点击忘记密码,提示密保答案是哪个城市

在qq上搜索刚刚的qq,所在地在陕西西安

提交后获得重置后的密码

账户名为admin,密码为admin7789,登录即可获得flag

web16

查看phpinfo

在页面中搜索flag

web17

查看真实IP
https://asm.saas.broadcom.com/en/ping.php

web18

分析源码,查看js文件

发现一段Unicode编码

转码得到一串文字

根据提示访问110.php,获得flag

web19

查看源码发现账户名密码

因为前端有加密,所以用burp抓包修改重发

响应包返回flag

web20

访问/db/db.mdb,下载文件

用记事本打开文件,搜索flag

如有错误,敬请斧正

全部评论 (0)

还没有任何评论哟~