系统入门web第一步 —— 信息搜集
web1
根据提示“开发注释未及时删除”,直接查看源码注释获得flag
web2
进入环境后,页面上写着“无法查看源代码”,右键和F12都没有反应,这里有三种方法查看源代码
解法一:CTRL + U查看源代码
解法二:URL前面加上“view-source:”查看源代码
解法三:禁用浏览器上的JavaScript,然后F12或者右键查看源代码
解法一、二:
解法三:
web3
考察消息头信息,这里有两种方法查看消息头
解法一:F12 -> Network -> Headers -> Response Headers
解法二:打开BP -> 抓包
解法一:
解法二:
web4
根据提示,访问”/robots.txt”,然后根据robots.txt上的信息,访问”/flagishere.txt”,得到flag
web5
根据提示,访问/index.phps下载源码,在源码中发现flag
web6
根据提示,猜测是当前目录源码泄露,访问/www.zip下载源码,解压后有一个index.php和一个fl000g.txt,打开fl000g.txt发现是一个fake flag,打开index.php,发现hint:”flag in fl000g.txt”,
在URL中访问/fl000g.txt,得到flag
web7
根据提示,猜测是git泄露,访问/.git/即可获得flag
web8
还是版本泄露,但不是git泄露,猜测是svn泄露,访问/.svn/获得flag
web9
根据提示“vim”,猜测是vim备份文件泄露,访问/index.php.swp下载源码,得到flag
web10
根据提示,查看cookie中的信息,得到flag
注意:需要将cookie值中的”%7B”解码成”{“,将”%7D”解码成”}”
插件名:EditorThisCookie
web11
根据提示,对”ctfshow.com”进行域名解析,得到flag
web12
首先访问/robots.txt,发现管理员登录页面,访问/admin/,发现需要用户名和密码才能访问。回到环境中,在最下面发现”Helo Line Number:372619038”,猜测是管理员密码,回到/admin/中登录,得到flag
用户名:admin
密码:372619038
web13
根据提示“技术文档”,猜测是文档信息泄露,于是在环境中找关于“文档的信息”,在最底下的”INFORMATION”中发现”document”可以访问,点击后是一个pdf文件,最底下是默认后台地址以及用户名和密码,根据后台地址信息访问/system1103/login.php,然后输入用户名和密码,得到flag
web14
根据提示“editor”,直接访问/editor/,然后在编辑器页面点击上传图片的按钮,点击图片空间即可查看网站的目录文件,在网站根目录,即/var/www/html中的nothinghere文件夹发现fl000g.txt,直接在url中访问/nothinghere/fl000g.txt,得到flag
web15
首先访问/admin/,发现后台登录系统,点击“忘记密码”,需要回答密保问题“我的所在地是哪个城市”,结合题目提示中的邮箱可能造成信息泄露,回到网站中寻找邮箱,在最底下发现一个QQ邮箱,查找该QQ,发现个人资料上填写的地址为陕西西安,猜测是密码问题答案,填写后显示“您的密码已重置为admin7789”,回到/admin/中登录,获得flag
web16
根据提示“探针”,访问/tz.php,在探针中找到了phpinfo的链接,访问后在phpinfo中找到flag
web17
直接ping www.ctfshow.com即可获得flag
web18
进入环境后是经典游戏Flappy Bird,虽然可以手打打到101分,但是我是带嗨阔,怎么可以用这么low的方法,检查源码,发现一个JS文件,在JS文件中发现分数大于100的时候输出一串unicode编码的字符串,解码后是“你赢了,去幺幺零点皮爱吃皮看看”,访问/110.php,得到flag
web19
根据提示,寻找前端文件或代码,在源码中发现如何获得flag的方法
POST:
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
web20
根据提示和环境中的文字描述“我是asp程序,我用的access数据库”,访问/db/db.mdb下载数据库文件,用notebook打开后查找“flag”即可
总结
写到这里信息搜集的题目就告一段落了,总得来说还是很顺利的,毕竟之前也有那么一点点点点点点底子在的。很感谢群主出了这么多题目,基本上涵盖了信息搜集的知识点,而且难度也是循序渐进的,不至于让新手望而却步、让老手不屑理睬。
笔记
这里就放一些做题时候的笔记吧,如果有什么不对的,欢迎指正
查看源码的方法:
1、F12
2、ctrl+u
3、在url前面加上“view-source:”
———————————————————————————-啦啦啦我是分割线—————————————————————————————
信息可能存在的地方:
1、消息头/响应头
2、/robots.txt
3、cookie
4、tz.php
———————————————————————————-啦啦啦我是分割线—————————————————————————————
常见的备份文件:
1.index.phps
2.index.php.swp
3.index.php.bak
4.index.php~
5.index.php.bak_Edietplus
6.index.php.~
7.index.php.1
8.index.php
9.index.php~
10.index.php.rar
11.index.php.zip
12.index.php.7z
13.index.php.tar.gz
14.www.zip
15.www.rar
16.www.zip
17.www.7z
18.www.tar.gz
19.www.tar
20.web.zip
21.web.rar
22.web.zip
23.web.7z
24.web.tar.gz
25.web.tar
26.wwwroot.rar
27.web.rar
———————————————————————————-啦啦啦我是分割线—————————————————————————————
版本泄露:
1、git泄露
2、svn泄露