Advertisement

ctfshow web入门全部答案-信息收集【后续持续更新中】

阅读量:

web1

右键查看源代码,发现开发没删除注释导致信息泄露

复制代码

web2

前端无法查看源代码,抓个包发送,即可看到回显

ctfshow{ae482770-472c-4fcc-92dd-9e16707c9dd0}

web3

同样是抓包发送查看回显,这次flag不在回显的注释里,在响应头中

ctfshow{935133c8-c8c7-427b-a2a8-a5213a2e4bfe}

web4

robots.txt是爬虫界一个约定俗成的协议,里面限制了被爬虫爬取的范围,如果没有该文件说明所有内容都可被爬取。

这里泄露了一个文件地址

直接访问发现flag出来了

ctfshow{2fddf678-8e0b-457a-aa5a-b6db225b3a82}

web5

别的不说,扫出来的目录确实多,翻不完,根本翻不完

访问index.phps下载下来即可

ctfshow{3a8d5dd0-3e25-43a0-b901-b4878caa4fff}

web6

直接访问www.zip

解压即可

flag{flag_here}

web7

这里是典型的.git源码泄露

ctfshow{6c286ea0-205f-449e-83d0-4a8df1caa5dc}

web8

svn源码泄露

web9

提示说vim编辑着死机了,那么就是缓存文件

vim在编辑文件时,是在workbuffer中进行的,缓存中的信息有存放在.swp文件(原文件名加.swp结尾的文件),当连接异常断开,缓存中的信息丢失,但.swp文件依然存在,可以通过这个文件来进行数据恢复。如果原文件是正常关闭,.swp文件会自动删除。

访问下载缓存文件即可

ctfshow{e6e1b1e7-a6bd-4601-a719-815877f837eb}

web10

ctfshow%7Be94705ff-85ec-4a31-8e28-c742e55f899d%7D

web11

官网没给链接

web12

提示说本页面有管理员常用密码

访问robots.txt发现路径泄露

访问路径输入账号admin和密码如上即可

ctfshow{fed112fc-f9a2-4463-a243-de8321014373}

web13

点击document查看到了产品文档

访问后台地址并输入账号密码即可

ctfshow{b84b0f3c-841e-465a-a653-b00188aa76b1}

web14

根据提示访问editor

发现一个上传文件功能

文件空间可以浏览全部目录

在文件空间中找到该文件及其路径,访问即可

/var/www/html/nothinghere/fl000g.txt

复制代码

web15

提示邮箱泄露信息

那么找到邮箱为

1156631961@qq.com

猜测登录目录为admin

进入了后台管理系统

输入账号admin,密码为邮箱,可以看到密码错误,说明账号存在

点击忘记密码,发现密保问题为您居住的所在地

查询该qq,发现简介在西安

通过密保重置密码登录拿到flag

ctfshow{099f7e10-9257-49a1-9001-3f59bc32ba44}

web16

雅黑php探针访问路径为url/tz.php

点击phpinfo

找到了flag

ctfshow{08ef2eb8-1531-4a07-9f46-f261a48491b3}

web17

一般备份文件的名字是bak.sql或者backup.sql

访问backup.sql下载

ctfshow{6f8ffe9e-6356-4f14-8f0e-9669a9573c4f}

web18

查看前端源代码

发现泄露该文件目录

访问看到这个东西 这是只有分数大于100才返回的东西 一查是unicode编码 解码即可


ctfshow{6e592c5f-e556-4556-918b-f1dab4ef5000}

web19

前端看到账号和密文

直接输入密文为密码时错的,抓包后密文会变成别的密文,再将密文重新修改成原来的密文即可

ctfshow{39c5954b-6a7e-4ffb-9f2c-e78c71ee4d8a}

web20

访问该路径将之下载下来

txt打开并搜索flag

后续题目持续更新中

全部评论 (0)

还没有任何评论哟~