admin管理员组文章数量:1529460
目录
web3
web4
web5
web6
web7
web8
web9
web10
web11
web12
web13
web14
web15
web16
web17
web18
web19
web20
感谢https://www.bilibili/read/cv16100611/
web3
没思路的时候抓个包看看,可能会有意外收获
web4
总有人把后台地址写入robots,帮黑阔大佬们引路。
robots.txt
web5
phps源码泄露有时候能帮上忙
考点phps文件泄露,直接访问index.phps。得到一个文件。。。获得flag
web6
解压源码到当前目录,测试正常,收工
一般开发的源码压缩包名字都是www.zip,访问url/www.zip
得到一个压缩包,有fl000g.txt,假的,访问url/fl000g.txt
web7
版本控制很重要,但不要部署到生产环境更重要。
考察git代码泄露,直接访问url/.git
( 版本控制常用两种软件,一种是git,一种是svn,版本控制泄露就是将.git文件夹或者.svn文件夹也部署到网站上了 )
web8
版本控制很重要,但不要部署到生产环境更重要。
这个就是 url/.svn
web9
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
程序员使用vim编辑器编写一个`index.php`文件时,会有一个`.index.php.swp`文件,
如果文件正常退出,则该文件被删除,
如果异常退出,该文件则会保存下来,
该文件可以用来恢复异常退出的index.php,同时多次意外退出并不会覆盖旧的`.swp`文件,而是会生成一个新的,例如`.swo`文件。
url/index.php.swp
web10
cookie 只是一块饼干,不能存放任何隐私数据
这个以前做过
注意:{ }通过了url编码为%7B和%7D
web11
域名其实也可以隐藏信息,比如flag.ctfshow 就隐藏了一条信息
通过dns检查查询flag 阿里云网站运维检测平台 TXT 记录,一般指为某个主机名或域名设置的说明。
查找flag.ctfshow域名下的txt记录
web12
有时候网站上的公开信息,就是管理员常用密码
查看robots.txt文件,用户名admin。密码:在页面的最下方
url/admin,进入登入界面
web13
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
根据题目提示 技术文档 在页面下面发现 document 下载发现里面存在后台地址和用户名密码登录成功获 得flag
web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问
进入,选择上传附件
在var->www->html->nothinghere->fl000g.txt路径
访问url/nothinghere/fl000g.txt
即可得到flag
web15
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag
(牛夫人。。。)
web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
进入搜索flag
web17
备份的sql文件会泄露敏感信息
url/ backup.sql
web18
不要着急,休息,休息一会儿,玩101分给你flag
查看js文件,查看flag的条件,去通过uncode解码。 访问110.php
url/110.php
web19
密钥什么的,就不要放在前端了
前端查看源代码,post提交用户名密码
直接输入,不对
打开bp ,直接改
web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}
这一题主要是体验一下以前的文件泄露方法,现在很少见到asp+access架构了
版权声明:本文标题:web入门——ctfshow(3-20)(信息搜集) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1726721385a1081869.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论