信息收集+爆破-ctfshow_wp


信息泄露与收集+爆破wp及知识点记录

在ctf中,我们需要通过收集到题目的信息来确认下一步的解题方向,在实战中也需要进行详细的信息收集才能更好的完成攻击,信息的收集是非常重要的。

有的时候开发者及网站运营者会在不经意间泄露出一些敏感信息,通过一些方法找到他们,会使接下来的攻击更加轻松

同时对爆破部分题目做记录

信息泄露

web1

f12查看源代码。。。嗯不多说,懂得都懂

web2

这题还是f12就行了,但考点是不让直接查看源代码,想看在url前加个view-source:就行了

web3

抓包得到flag

不抓也行

web4

访问robots.txt得到flag文件所在地址,在URL后加上访问即可

web5

访问index.phps(phps源码泄露)下载文件,得到flag

web6

考察文件备份泄露,在url后加上/www.zip即可得到泄露源码,在源码中有一个提示

输入这个发现是错的,访问url/fl000g.txt,就得到了flag。

web7

版本控制,访问url/.git即可获得git源码泄露,获得flag

web8

版本控制,访问url/.svn即可获得svn源码泄露,获得flag

web9

vim缓存泄露:

原理为:

在vim编辑文本时会创建一个临时文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . 

本题访问url/.index.php.swp即可获得flag

web10

在cookie中就可以找到flag

web11

域名中隐藏信息,可以通过dns解析出藏在url中的信息,藏在域名的txt记录

在命令行里就可以完成,命令为:

nslookup -qt=txt ctfshow.com

得到flag

web12

首先需要访问robots.txt,获得后台地址/admin

本题给的提示是:有时候网站上的公开信息,就是管理员常用密码

所以在页面上可以找到:

这就是密码,进入后台输入admin加密码就可以得到flag了

web13

题目提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

我们可以在页面中找到document链接,点击进去可以下载一个技术文档,页面中:

访问url/system1103/login.php,输入用户名和密码得到flag

web14

题目提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

直接按照提示访问url/editor

可以访问这样的界面,看一下这些按钮,

其中的插入文件:

可以看到文件空间,查看

根据linux常识可以找到flag页面在var的www里

点开nothinghere里就可以得到flag页面的地址了,最后访问

即可得到flag

web15

先按照hint访问/admin页面,可以看到一个找回密码的东西,再结合题目说的QQ邮箱泄露信息,找这个QQ,会看见其所在地是西安,密保问题输入这个后就进入后台了,得到flag

web16

php测试探针若是不及时删除会造成信息泄露,雅黑PHP探针,通过访问url/tz.php可以去到探针页面。访问phpinfo页面,搜索flag,就找了

web 17

找ctfer.com的真实IP。ping就好了,最开始ping ctfer.com,发现不对,ping www.ctfer.com就对了

web18

是一个游戏页面,玩了一会觉得没意思了,看js源码,看见里面的:image-20201201230024280

这是unicode编码。转一下就得到了flag

web19

源码就有了,post传参即可

web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了

这是题目给出的提示,直接查看url/db/db.mdb 下载文件通过txt打开搜索flag即可

爆破

不想再去开环境了,放个别人的链接作为记录

https://blog.csdn.net/i_kei/article/details/110821077


文章作者: 0xahh
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 0xahh !
评论
  目录