信息泄露与收集+爆破wp及知识点记录
在ctf中,我们需要通过收集到题目的信息来确认下一步的解题方向,在实战中也需要进行详细的信息收集才能更好的完成攻击,信息的收集是非常重要的。
有的时候开发者及网站运营者会在不经意间泄露出一些敏感信息,通过一些方法找到他们,会使接下来的攻击更加轻松
同时对爆破部分题目做记录
信息泄露
web1
f12查看源代码。。。嗯不多说,懂得都懂
web2
这题还是f12就行了,但考点是不让直接查看源代码,想看在url前加个view-source:
就行了
web3
抓包得到flag
不抓也行
web4
访问robots.txt得到flag文件所在地址,在URL后加上访问即可
web5
访问index.phps(phps源码泄露)下载文件,得到flag
web6
考察文件备份泄露,在url后加上/www.zip即可得到泄露源码,在源码中有一个提示
输入这个发现是错的,访问url/fl000g.txt,就得到了flag。
web7
版本控制,访问url/.git即可获得git源码泄露,获得flag
web8
版本控制,访问url/.svn即可获得svn源码泄露,获得flag
web9
vim缓存泄露:
原理为:
在vim编辑文本时会创建一个临时文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " .
本题访问url/.index.php.swp即可获得flag
web10
在cookie中就可以找到flag
web11
域名中隐藏信息,可以通过dns解析出藏在url中的信息,藏在域名的txt记录
在命令行里就可以完成,命令为:
nslookup -qt=txt ctfshow.com
得到flag
web12
首先需要访问robots.txt,获得后台地址/admin
本题给的提示是:有时候网站上的公开信息,就是管理员常用密码
所以在页面上可以找到:
这就是密码,进入后台输入admin加密码就可以得到flag了
web13
题目提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
我们可以在页面中找到document链接,点击进去可以下载一个技术文档,页面中:
访问url/system1103/login.php,输入用户名和密码得到flag
web14
题目提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
直接按照提示访问url/editor
可以访问这样的界面,看一下这些按钮,
其中的插入文件:
可以看到文件空间,查看
根据linux常识可以找到flag页面在var的www里
点开nothinghere里就可以得到flag页面的地址了,最后访问
即可得到flag
web15
先按照hint访问/admin页面,可以看到一个找回密码的东西,再结合题目说的QQ邮箱泄露信息,找这个QQ,会看见其所在地是西安,密保问题输入这个后就进入后台了,得到flag
web16
php测试探针若是不及时删除会造成信息泄露,雅黑PHP探针,通过访问url/tz.php可以去到探针页面。访问phpinfo页面,搜索flag,就找了
web 17
找ctfer.com的真实IP。ping就好了,最开始ping ctfer.com,发现不对,ping www.ctfer.com就对了
web18
是一个游戏页面,玩了一会觉得没意思了,看js源码,看见里面的:
这是unicode编码。转一下就得到了flag
web19
源码就有了,post传参即可
web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了
这是题目给出的提示,直接查看url/db/db.mdb 下载文件通过txt打开搜索flag即可
爆破
不想再去开环境了,放个别人的链接作为记录