ctfshow_信息收集
ctfshow_信息收集
CH0icoweb 1
查看源码 注释部分
web 2
禁用右键和 F12, 使用 Ctrl+U 查看源文件(注释部分)
web 3
BP 抓取返回包 或者 在’网络’中读取
web 4
读取../robots.txt
web 5
读取../index.phps
web 6
读取../www.zip
web 7
.git 泄露 , 访问../.git
web 8
.svn 泄露 , 访问../.svn
web 9
swp 临时文件泄露
访问 ../index.php.swp
(这是 vim 没有正常保存产生的 index.php 的备份文件)
web 10
在’网络’中读取 cookie 值
web 11
查找 flag.ctfshow.com 域名下的 txt 记录
域名 txt 记录查询
(这题可能环境坏了 直接给了 wp 和 flag 无法真正复现)
也可以用 nslookup
1 | nslookup -qt=txt flag.ctfshow.com |
web 12
提示说 “有时候网站上的公开信息,就是管理员常用密码”
- 某些信息:
1 | Help Line Number : 372619038 |
- robot.txt
- admin / 372619038
web 13
下拉网页,document 可以点击
1 | 默认后台地址:http://your-domain/system1103/login.php |
web 14
访问../editor
发现文件上传/管理系统(什么 AntSowd
/var/www/nothinghere/fl000g.txt
web 15
../admin 进入登陆界面
密保问题: 地区
在主页面底下有个 qq 号 1156631961@qq.com(qq 是 q 群群主 bot 的 , 不是 H1xa 大师傅的
web 16
PHP 探针 实际上是一种 Web 脚本程序,主要是用来探测虚拟空间、服务器的运行状况,
而本质上是通过 PHP 语言实现探测 PHP 服务器敏感信息的脚本文件,通常用于探测网站目录、服务器操作系统、PHP 版本、数据库版本、CPU、内存、组件支持等,基本能够很全面的了解服务器的各项信息。
探针的文件常见命名为 tz.php
访问../tz.php
可以进到 phpinfo 页面
1 | ../tz.php?act=phpinfo |
Ctrl+F 查找 flag
web 17
备份的 sql 文件泄露
../backup.sql
web 18
经典游戏题给 101 分给 flag
js 的 Flappy_js.js 里发现 unicode 编码,解码访问得到信息 110.php 即可
1 | var flag=false; |
web 19
登录页面
检查发现注释
1 | error_reporting(0); |
于是 BP
1 | username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04 |
web 20
mdb 文件是早期 asp+access 构架的数据库文件
访问../db/db.mdb
下载文件通过 txt 打开或者通过 EasyAccess.exe
打开搜索 flag