ctfshow-web入门笔记-信息搜集

信息搜集

web1

f12源代码

web2

前台JS禁止直接看源代码,直接view-source

web3

提示抓包,通过抓包在response的headers里发现flag

web4

扫后台发现robots.txt,然后打开发现有路径/flagishere.txt,点开即为flag

web5

phps文件泄露。通过扫后台发现index.phps,源码含flag

PHP常见备份格式

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

index.phps

index.php.swp

index.php.swo

index.php.php~

index.php.bak

index.php.txt

index.php.old

web6

源码泄露。扫后台发现源码www.zip,内含文件fl000g.txt

web7

git泄露,但是用不了git_dumper,只能进行直接访问.git/

web8

svn泄露,但是用不了svn_extractor,只能进行直接访问.svn/

web9

vim缓存泄露

Vim缓存

临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

1
2
3
4
5
6
7
8
9
10
11
12

以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp

第二次意外退出后,文件名为.index.php.swo

第三次产生的缓存文件则为 .index.php.swn

注意:index前有 " . "


https://blog.csdn.net/a597934448/article/details/105431367

web10

Cookie

web11

DNS-TXT记录。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29

import dns.resolver #导入DNS处理模块


dns_record = {} #字典存储

website = "flag.ctfshow.com"



try:

txt_record_list = [] #列表存储 txt 记录

txt_record = dns.resolver.resolve(website,"TXT") # 获取网站的“TXT”记录并将其存储在列表中

for i,element inenumerate(txt_record):

dns_record["TXT_record",i+1] = element

exceptExceptionas e:

print (e)


for key,value in dns_record.items():

print(f"{key} = {value}")

web12

社工,help line number即为admin密码

web13

社工,后台路径和密码在可以点击就下载的帮助文档里

web14

扫后台发现/editor/目录,打开发现是一个编辑器,然后进行上传,发现可以查看服务器文件系统,在

/editor/attached/image/var/www/html/nothinghere/fl000g.txt发现flag

web15

QQ邮箱泄露QQ号

web16

PHP探针

https://blog.csdn.net/weixin_43790779/article/details/108834213

flag在phpinfo中

web17

sql备份文件泄露,扫后台发现backup.sql

web18

直接f12查看游戏源码,然后在游戏js源码里发现

1
2
3

\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b

解码后提示在url后面加”/110.php”,打开后即为flag

web19

f12直接有用户名和密码,用burp直接抓包改密码就行,它是前端做哈希处理的。

web20

mdb文件泄露:asp+access构架

扫后台,发现有/db/的路径,db/db.mdb能直接把数据库文件弄下来,打开看就行了。