Ctfshow 信息搜集 web 1
F12源代码。
Ctfshow 信息搜集 web 2
前台限制F12和右键,可以Ctrl+u/条件竞争/viewsource/抓包 打开一个空白网页,然后按F12,接着再把网址复制进去并回车/burpsuite拦截,重发。
Ctfshow 信息搜集 web 3
遇事不决抓个包,在响应头里面。
Ctfshow 信息搜集 web 4
在robots.txt。
CTFshow 信息搜集 web5
/index.phps 源码泄露。
CTFshow 信息搜集 web6
题目描述:解压源码到当前目录,测试正常,收工。
解压?zip?
直接访问url/www.zip。下下来的东西骗我,6。
直接访问一下 url/fl000g.txt
CTFshow 信息搜集 web7
题目描述:版本控制很重要,但不要部署到生产环境更重要。
git文件导致的源码泄露,.git文件是开发人员在开发过程中使用 Git分布式版本控制系统)做开发时产生的隐藏目录,该文件包含一些版本信息和网站源码,数据库信息等敏感信息。
dirsearch扫一下先。顺便补一下dirsearch基础知识。
python dirsearch.py -u 网址 -t //线程数 python dirsearch.py -u 网址 -t 3 // -x //排除的响应状态码(以逗号分隔,支持指定范围) 如(-x 301,500-599) python dirsearch.py -u 网址 -t 3 -x 400,403,404,500,503,429
发现git泄露,拿githack再扫。扫不出东西。居然直接访问url/.git就行了,没想到。
CTFshow 信息搜集 web8
题目描述:版本控制很重要,但不要部署到生产环境更重要。
dirsearch扫一下先。
直接访问。
CTFshow 信息搜集 web9
题目描述:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了。
程序员使用vim编辑器编写一个index.php文件时,会有一个.index.php.swp文件,如果文件正常退出,则该文件被删除,如果异常退出,该文件则会保存下来,该文件可以用来恢复异常退出的index.php,同时多次意外退出并不会覆盖旧的.swp文件,而是会生成一个新的,例如.swo文件。
在服务器上布署代码时。如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此。黑客利用此,可以下载整套网站的源代码。
直接访问/index.php.swp 。
CTFshow 信息搜集 web10
题目描述:cookie 只是一块饼干,不能存放任何隐私数据。
抓包看看。好一个此地无银三百两。
CTFshow 信息搜集 web11
题目描述:域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息。
flag直接给了。但是我还是做。
在线域名解析记录检测-在线Nslookup域名解析查询工具 (jsons.cn)
CTFshow 信息搜集 web12
题目描述:有时候网站上的公开信息,就是管理员常用密码。
好高级。
找不到头绪,抓包也没东西。我永远相信dirsearch。
前端burp抓不到,密码试了几个都不对。
回归题目描述。这个是密码。
CTFshow 信息搜集 web13
题目描述:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。
又是高级的页面。
访问/system1103/login.php
CTFshow 信息搜集 web14
题目描述:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人。
扫描扫出一个后台/editor,看题目描述应该是从这边下手。
这两个地方点进去,都可以看到有个什么什么空间。
慢慢找,然后发现var/www/html/nothinghere/fl000g.txt这个文件。直接访问url/nothinghere/fl000g.txt就行了。(只要www后面的,可以通过url直接访问)
后来看wp发现,/editor是从源码里面发现的。
CTFshow 信息搜集 web15
题目描述:公开的信息比如邮箱,可能造成信息泄露,产生严重后果。
页面发现一个qq邮箱
搜一下qq号,在西安
扫描网页后台出一个/admin。访问一下。是个登录系统,看了wp直接忘记密码,然后输入所在城市是西安。
得到重置密码登录,账号是admin。
CTFshow 信息搜集 web16
题目描述:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。
界面很好看很好玩哈哈哈哈。
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查看服务器信息的工具。 比如查看服务器支持什么,不支持什么,空间速度等等状况。
url/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
找到flag。
CTFshow 信息搜集 web17
题目描述:备份的sql文件会泄露敏感信息
sql备份文件:/backup.sql
旧17题,个人感觉有点意思
直接在控制台输入ping www.baidu.com,即可获得真实ip地址。ping域名得ip。
CTFshow 信息搜集 web18
前端小游戏,Ctrl+u看源代码,找到js/Flappy_js.js这一js文件,里面有一个Unicode编码。分析代码得出,这个和flag有关。
送去在线网站解密。
访问url/110.php
CTFshow 信息搜集 web19
题目描述:密钥什么的,就不要放在前端了
查看源代码
账号密码直接就有,但是cv过去不对,只能POST直接提交。重新分析一下代码看看。
function checkForm(){ var key = "0000000372619038"; var iv = "ilove36dverymuch"; var pazzword = $("#pazzword").val(); pazzword = encrypt(pazzword,key,iv); $("#pazzword").val(pazzword); $("#loginForm").submit(); } function encrypt(data,key,iv) { //key,iv:16位的字符串 var key1 = CryptoJS.enc.Latin1.parse(key); var iv1 = CryptoJS.enc.Latin1.parse(iv); return CryptoJS.AES.encrypt(data, key1,{ iv : iv1, mode : CryptoJS.mode.CBC, padding : CryptoJS.pad.ZeroPadding }).toString(); }
我输入密码是结果前端AES加密然后传到服务器的,密钥源码里面有了。
CTFshow 信息搜集 web20
题目描述:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
直接访问url/db/db.mdb,在下载下来的文件里面找到flag。
信息搜集篇到此结束。