2024年网络安全最新ctfshow-web-信息收集
-
web4(robots.txt 信息泄露)
-
web5(phps源码泄露 )
-
web6(www源码b、.rar .zip .7z .tar.gz .bak .swp .txt)
-
web7(版本控制原源码泄露 、.git)
-
web8 (版本控制原源码泄露 、.svn)
-
web9(vim缓存泄露 、第一次意外退出生成的是.swp、第二次.swo、第三次.swn)
-
web10 (cookie信息 )
-
web11(dns的txt信息 ,用nslookup)
-
web12(网页信息收集,记得有个工具会分析网页的邮箱、生日、名字来生成一个字典并爆破)
-
web13(将默认说明文档落在主页上了,然后还没有改默认用户和密码[😓]其实挺多开发测试的服务通过默认口令可以爆破登进去,之后慢慢自己总结吧)
-
web14
好吧,应该是一个方便前端开发内置的编辑器editor 。
不看wp没见过的话真的想不到。
其实在看见上传文件的选项就要引起高度重视,后面还有个文件空间,将文件目录一览无余,找到var的www文件中有一个敏感文件。 -
web15
找到admin的后台登录地址,用户名或者密码错误都有不同的提示。
确认admin是用户,然后点击忘记密码,问题是哪个城市,用QQ搜索好友就是邮箱的账户,显示陕西西安,回答之后就会重置密码。
就是考察敏感信息的敏感度。 -
web16(copy WP)
php探针 是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息
根据提示用到php探针知识点
输入默认探针tz.php
打开后点击phpinfo就可以查看到flag -
web17
用dirsearch,扫出有个sql的bcp,数据库备份文件。 -
web18
js小游戏,赢了就给信息,打开js源文件看看在if中得到\u的编码,然后转码得到110.php -
web19
AES加密,emmmmm参数什么的都在js里面看得见
* *
给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

因篇幅有限,仅展示部分资料
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
