ctfshow-web入门-信息收集
Web1:
Ctrl+U或者F12 查看页面源代码.
![](https://img.shuduke.com/static_img/cnblogs/ycbqorym_64id.png)
Web2:
JS禁用F12,Ctrl+U查看源代码
Web3:
前端未泄露,抓包查看返回包发现Flag
![](https://img.shuduke.com/static_img/cnblogs/npjmkyfw_zpds.png)
Web4:
robots.txt文件泄露
Web5:
phps源码泄露,phps存放着php源码,可通过尝试访问/index.phps读取,或者尝试扫描工具扫描读取
phps即为 PHP Source。
访问index.phps下载phps文件查看flag
![](https://img.shuduke.com/static_img/cnblogs/kjrhtoel_1xdz.png)
Web6:
网站源码泄露,根据提示查看当前目录存在备份文件泄露,访问www.zip进行源码下载
![](https://img.shuduke.com/static_img/cnblogs/bjvddroi_mr5h.png)
Web7:
git版本控制泄露,访问 url/.git/ 查看git版本控制泄露的文件,可使用GitHacker进行利用。
![](https://img.shuduke.com/static_img/cnblogs/jvhivljb_e1c0.png)
Web8:
svn版本泄露,访问 url/.svn/ 查看svn版本控制泄露文件
![](https://img.shuduke.com/static_img/cnblogs/klwrceas_j08z.png)
Web9:
Vim缓存泄露,参考https://blog.csdn.net/a597934448/article/details/105431367
当vim编辑文本时会创建临时文件,如果正常退出时临时文件会自动删除,如果产生意外退出后就会保留临时文件,如果vim意外退出后没有对保存的临时文件进行处理就会造成vim临时文件泄露。
以index.php为例:
第一次产生的临时文件名为.index.php.swp
第二次产生的临时文件名为.index.php.swo
第三次产生的临时文件名为.index.php.swn
index前面有 "." 访问临时文件时不需要添加前面的 "."
直接访问url/index.php.swp下载文件查看flag
Web10:
cookie泄露
![](https://img.shuduke.com/static_img/cnblogs/toxcfwce_xtdw.png)
Web11:
域名信息泄露,使用dig或者nslookup指定DNS类型进行查找
dig -t 指定DNS类型 nslookup -qt/ty 指定DNS类型
DNS类型: MX:邮件记录 TXT:文字记录 CNAME:规范名字(可用于域名间的指向) A/AAAA:主机 NS:域名
![](https://img.shuduke.com/static_img/cnblogs/xucjeaxz_8d2r.png)
Web12:
敏感信息泄露,拉到页面最下面查看帮助信息发现数字,猜测网页存在后台管理员界面(也可以访问robots.txt查看存存在/admin),访问/admin使用admin/发现的数字进行尝试,登录后台成功。
![](https://img.shuduke.com/static_img/cnblogs/gtqxdobl_b4ib.png)
![](https://img.shuduke.com/static_img/cnblogs/ypqgrwsp_tnj6.png)
Web13:
根据提示查看技术文档,拉到页面最下面发现document,打开后发现技术文档,技术文档里泄露后台路径以及账密。
![](https://img.shuduke.com/static_img/cnblogs/idwdjbra_iaal.png)
![](https://img.shuduke.com/static_img/cnblogs/xuihwosm_drlx.png)
Web14:
根据题目提示查看editor目录,访问后发现可以从任何文件相关的位置进行服务器任意路径查看,发现fl000g.txt文件,访问路径获得flag
![](https://img.shuduke.com/static_img/cnblogs/zkdiaeqe_lg18.png)
![](https://img.shuduke.com/static_img/cnblogs/xhdkkabl_4xyp.png)
Web15:
根据提示,查看页面泄露邮箱,尝试后台页面/admin/使用admin/admin进行尝试提示密码错误,发现忘记密码功能,显示所在城市,QQ查看之前泄露的邮箱的QQ,发现个性签名“在西安”,输入西安重置密码登录后台获取flag
![](https://img.shuduke.com/static_img/cnblogs/lfgvztcp_ao0e.png)
![](https://img.shuduke.com/static_img/cnblogs/fhbrovbu_zd2a.png)
![](https://img.shuduke.com/static_img/cnblogs/fuotfdgz_gglg.png)
Web16:
根据提示查看探针,访问url/tz.php访问探针,访问phpinfo可以查看php信息,搜索flag获得flag。(探针还可以测试Mysql数据库连接,测试弱口令为root/root(bushi))
![](https://img.shuduke.com/static_img/cnblogs/rjxxqypv_0bls.png)
Web17:
提示备份的sql文件,未猜测出后台路径,直接dirsearch加上-e*参数开扫!(找不到后台路径善用扫描器发现后台路径)发现backup.sql文件,navicat打开sql文件获取flag
![](https://img.shuduke.com/static_img/cnblogs/qsiyxitj_hlze.png)
![](https://img.shuduke.com/static_img/cnblogs/tvmqktjk_rw7e.png)
Web18:
页面为小游戏获胜得flag,一般这种类型的题目都是前端校验,查看源代码或者js文件查看获胜条件直接修改获得flag或者得到相应消息。这道题查看源代码查看js获得获胜信息,进行unicode解码得到flag路径,访问获得flag
![](https://img.shuduke.com/static_img/cnblogs/awirbwnm_p4jr.png)
![](https://img.shuduke.com/static_img/cnblogs/mopgyciw_x6o1.png)
![](https://img.shuduke.com/static_img/cnblogs/zrhuofio_j1in.png)
Web19:
Ctrl+U查看源代码获取密钥,加密方式,键,偏移量。解密得到admin/i_want_a_36d_girl,登录获取flag
![](https://img.shuduke.com/static_img/cnblogs/ecvtkziw_ahfp.png)
![](https://img.shuduke.com/static_img/cnblogs/gfjahjym_3x7t.png)
Web20:
提示mdb文件泄露,访问默认路径/url/db/db.mdb,下载后记事本打开获得flag。
![](https://img.shuduke.com/static_img/cnblogs/ljdpvise_d22r.png)
![](https://img.shuduke.com/static_img/cnblogs/svciqpar_9sxy.png)