ctfshow Web入门[信息搜集] Writeup

信息搜集类别, 题目挺简单的, 但是延申的方向很多

web1

查看源代码

web2

js 屏蔽了右键

浏览器 view-source: 即可

web3

抓包

web4

查看 robots.txt

访问 flagishere.txt

web5

源代码泄露 .phps

网上查了一下, 如果服务器配置正确的话, 访问.phps 会显示出代码高亮的 PHP 源码

web6

目录扫描出来 www.zip

下载解压打开得到 flag

web7

git 源码泄露

访问 url/.git 得到 flag

web8

svn 源码泄露

访问 url/.svn 得到 flag

web9

vim 缓存 格式是 .filename.swp

访问 url/.index.php.swp

web10

cookie 抓包得到 flag

web11

DNS 的 txt 纪录, 一般用来做备注(联系方式) 或者做 SPF (反垃圾邮件)

也可以用阿里云的在线网站查询 (https://zijian.aliyun.com/)[https://zijian.aliyun.com/]

web12

需要一点社工的思想

根据之前所学, 查看 robots.txt 得到管理员后台

页面最底下联系电话 372619038 尝试后登录成功

web13

开发文档泄露

右键查看源码

发现 document.pdf

登录得到 flag

web14

右键源码

估计有编辑器

访问 /editor 目录

根据题目说明是存在目录遍历

找到上传附件的功能

Linux 下网站目录一般是 /var/www/

/nothinghere/fl000g.txt

访问得到 flag

web15

邮箱泄露

主页最底下

[email protected]

手工尝试 得到后台页面 /admin

点击忘记密码

qq 查找好友

所在地是 西安

重置密码后登录得到 flag

web16

探针泄露

手头上的扫描器一直没扫出来 (还没怎么更新…)

查看 hint 后才发现是 tz.php

查看 phpinfo()

搜索 flag

web17

sql 备份泄露

手工得到 http://1978ef57-62e8-4d10-984f-11b67d9bbbc2.challenge.ctf.show/backup.sql

web18

前端泄露

题目要求游戏达到100分, 但右键查看是 js

这就是说游戏完全是本地化的

查看 Flappy_js.js, 拉到最底下

F12 控制台执行

访问 110.php 得到 flag

web19

右键查看源码

账号 admin 密文 a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

js 前端进行了 AES 加密

密钥 0000000372619038 偏移量 ilove36dverymuch CBC ZeroPadding

注意编码形式是 hex

登录得到 flag

web20

access mdb 泄露

访问 /db/db.mdb 打开得到 flag

总结

查看源代码, 抓包, robots.txt, .phps, 备份文件(如www.zip backup.sql)

git svn 泄露, vim 缓存, cookie 修改, DNS TXT 纪录

手机号, 邮箱, 开发文档, 编辑器, 探针, 前端 js 和注释, access mdb

0%