CTFshow-web入门信息收集(1-20)
目录
-
- web1
- web2
- web3
- web4
- web5
- web6
- web7
- web8
- web9
- web10
- web11
- web12
- web13
- web14
- web15
- web16
- web17
- web18
- web19
- web20
web1

ctrl+u 查看源码

web2

在url前面加上view-source:

web3

用burp抓包,查看返回的响应包,获取到flag

web4

访问robots.txt,发现flag存放位置

访问即可拿到flag

web5
phps文件泄露
访问index.phps,保存文件

打开文件获得flag

web6
网站源码泄露
访问www.zip获取网站源码

解压缩获取fl000g.txt,打开是个假flag

直接访问fl000g.txt得到flag

web7

git源码泄露
访问.git/index.php,获得flag

web8

svn泄露
访问.svn.

web9

vim缓存信息泄露
访问index.php.swp

打开文件获取flag

web10

直接burp抓包,从cookie里找flag,url解码提交flag

web11
域名解析查询
http://dbcha.com/

web12
信息收集
访问robots.txt得到后台目录

账户名为admin,密码为372619038

登录成功获得flag

web13
敏感信息泄露

在文档中发现后台地址和账号密码

登录成功获得flag

web14
根据题目提示访问editor/

在图片空间找到flag文件

访问即可获取flag

web15
在首页下面发现了邮箱

访问/admin,登录后台

点击忘记密码,提示密保答案是哪个城市

在qq上搜索刚刚的qq,所在地在陕西西安

提交后获得重置后的密码

账户名为admin,密码为admin7789,登录即可获得flag

web16

查看phpinfo

在页面中搜索flag

web17
查看真实IP
https://asm.saas.broadcom.com/en/ping.php

web18
分析源码,查看js文件

发现一段Unicode编码

转码得到一串文字

根据提示访问110.php,获得flag

web19
查看源码发现账户名密码

因为前端有加密,所以用burp抓包修改重发

响应包返回flag
web20
访问/db/db.mdb,下载文件

用记事本打开文件,搜索flag

如有错误,敬请斧正
