信息收集

发布时间 2023-04-08 11:21:35作者: zIxyd

web1

题目:开发注释未及时删除 
f12查看源代码

image-20230321223808478

web2

禁用了F12和右击
查看源代码的快捷键 1:F12 2:ctrl+shift+c 3:ctrl+u
也可以在url前面加:view-source
image-20230321224008055

web3

题目:没思路的时候抓个包看看,可能会有意外收获
这题用burp抓包也可以,亦可以像下图的操作

联想截图_20230321171137

web4

题目:总有人把后台地址写入robots,帮黑阔大佬们引路。
robots是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

image-20230321225210968

发现/flagishere.txt

image-20230321225355572

web5

题目:phps源码泄露有时候能帮上忙
phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。
在url后面加上/index.phps
http://4a7c3fd3-5898-46bb-826e-3c26cf2e32e7.challenge.ctf.show/index.phps
就会下载名为index.phps的文件,用txt方式打开,就能看到flag

web6

题目:解压源码到当前目录,测试正常,收工
这里有一个知识点:网站主页源码文件名称为 www.zip ,然后再URL后添加/www.zip对网站主页源码进行下载,然后进行解压
flag在解压后的txt文件里
其实这里还可以用dirsearch和namp扫描工具

web7

题目:版本控制很重要,但不要部署到生产环境更重要。
.git文件是开发人员在开发过程中使用 Git(分布式版本控制系统)做开发时产生的隐藏目录,该文件包含一些版本信息和网站源码,数据库信息等敏感信息。开发人员对站点使用 Git 对版本进行控制,实现自动部署,如果配置不当,直接将 .git文件加载到线上环境,引起泄露。
在url后面添加".git”

image-20230322130548218

web8

题目:版本控制很重要,但不要部署到生产环境更重要
Subversion ,简称 SVN ,是一个开放源代码的版本控制系统,它的设计目标是取代 CVS 。
在url后面直接加.svn
git与svn的区别:
1.git是分布式的,svn是集中式的
2.git将每个历史版本都存储完整的文件,svn只是存储差异的文件,历史版本不可恢复
3.git可以离线完成大部分的操作,svn不可以离线操作
4.git可以实现分支合并
5.git可以修改和撤销修改历史版本
6.git速度快,效率高
7.git有本地仓库
8.git以元数据方式存储,svn以原始文件存储

image-20230322190748499

web9

题目:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
vim修改的文件并没有保存后关闭而是意外退出
第一次意外退出:.<文件名>.php.swp文件,
第二次意外退出.<文件名>.php.swo文件,
第三次意外退出.<文件名>.php.swn文件
所以我们在url后面添加.index.php.swap(默认是index文件,也有可能出题人把名字改成flag)
falg就在下载的index.php.swp文件里

image-20230322131832785

web10

题目:cookie 只是一块饼干,不能存放任何隐私数据

在burp里面找

image-20230321223316746

web11

题目:域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
工具网址:https://uutool.cn/local-ip/
 常见DNS记录类型:
A记录:
A记录是用来创建到IP地址的记录。

CNAME记录:
CNAME记录也成别名记录,它允许你将多个记录映射到同一台计算机上。

MX记录:
用于邮件服务。

NS记录:
NS记录是域名服务器记录,用来指定域名由哪台服务器来进行解析。

TXT记录:
XT记录一般是为某条记录设置说明。 

image-20230322191757009

web12

题目:有时候网站上的公开信息,就是管理员常用密码
查看robots.txt可以看到admin
在url后面加上admin 需要账号和密码登陆
在页面最下方可以看到一串数字,这串数字就是密码
登陆就能拿到flag

image-20230323202035595

web13

题目:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
在页面下方可以找到document文档,
在url后面添加/system1103/login.php
输入得到的用户名及密码,就可以得到flag

image-20230323210017105

web14

题目:1,小0day:某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录 `
     2,有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人 
在url后面添加/editor,会出现一个编辑器,在点击插入文件按钮中的文件空间,就能看到整个目录
在/editor/attached/file/var/www/html/nothinghere/fl000g.txt找到fl000.txt文件。
在utl//nothinghere/fl000g.txt,就能找到flag

image-20230323204513895

web15

题目:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
访问/admin 点击忘记密码 ,用qq查询地址————西安,重置密码
登陆就能得到flag

image-20230323213014400

image-20230323213148982

web16

题目:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后再phpinfo里查找flag

image-20230324185410541

image-20230324185522427

web17

题目:备份的sql文件会泄露敏感信息
访问url/backup.sql
下载的sql文件,flag就在里面

web18

题目:不要着急,休息,休息一会儿,玩101分给你flag
查看js文件,查看flag的条件,去通过uncode解码。
if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}
unicode—>str:你赢了,去幺幺零点皮爱吃皮看看
访问url/110.php 得到flag

web19

题目:密钥什么的,就不要放在前端了
查看源代码:
    error_reporting(0);
    $flag="fakeflag"
    $u = $_POST['username'];
    $p = $_POST['pazzword'];
    if(isset($u) && isset($p)){
        if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
            echo $flag;
用hackbar在POST
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
得到flag 

web20

题目:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开,搜索flag

image-20230324193350198