web入门之信息收集

admin 56

web1

题目描述:

开发注释未及时删除

web入门之信息收集
web入门之信息收集
ctfshow{69fcac80-f80d-48c2-a524-93a31a6d0358}

web2

题目描述:

JS前台拦截 === 无效操作

进入到题目之后,发现无法右键查看源代码,那么这里的方法就有许多了,比如按住F12键调出检查窗口。或者按住CTRL+SHIFT+F12也可以查看页面的源代码。甚至在url前面加上view-source:也能查看页面源代码。

我这里是使用view-source:协议查看的。

web入门之信息收集
ctfshow{abd13098-fc9e-4027-a28e-cfe146ee3adf}

web3

题目描述:

没思路的时候抓个包看看,可能会有意外收获

这里我们右键查看源代码之后发现并无flag。那么我们就根据题目的描述使用burpsuite抓个包看下。

在网站的响应头中发现了flag

web入门之信息收集
ctfshow{4714650d-0d40-488c-9b71-a742f46d0d0d}

web4

题目描述:

总有人把后台地址写入robots,帮黑阔大佬们引路。

根据题目描述我们访问robots.txt文件:

web入门之信息收集

发现禁止爬虫爬取flagishere.txt文件,我们接着访问该文件。发现了flag:

web入门之信息收集
ctfshow{59fad7c7-a5e9-4042-916c-409e665834c1}

robots文件的介绍:

robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。

该文件是通过user-agent进行识别。其属性值为*,表示对所有爬虫都生效。其值为Baiduspider表示只对百度爬虫进行限制。其中的Allow表示允许爬取那些目录下的文件。而其中的Disallow表示禁止爬取的目录或者页面。

web5

题目描述:

phps源码泄露有时候能帮上忙

根据题目的描述,应该是phps文件源码泄露。一般网站的默认首页都为index.php或者index.html(静态页面文件)

所以我们访问index.phps,接着会下载一个文件,打开该文件,在文件内容中 发现了flag:

web入门之信息收集
ctfshow{aa5460f6-8202-48bf-9605-70bf49b43095}

phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。

web6

题目描述:

解压源码到当前目录,测试正常,收工

根据题目的描述,这里应该是一个源代码泄露。在许多场景中,运维人员为了方便。通常会将网页源代码放到网站根目录进行解压,之后忘记删除。从而导致源代码泄露。

而这种后台源码文件,一般都为www.zip。因此访问www.zip下载即可:

web入门之信息收集

但是打开解压之后的这个文件里面的flag是假的。

web入门之信息收集

再次访问页面的fl000g.txt文件,得到flag:

web入门之信息收集
ctfshow{4304a96e-3929-45e4-9a88-5397536335ec}

web07

题目描述:

版本控制很重要,但不要部署到生产环境更重要。

根据题目描述,可以大概得知,这里是个git泄露。运维人员为了版本控制方便,尝尝使用git工具,来管理网站的页面源代码。而一旦使用git工具下载github仓库的源代码。就会生成.git目录

web入门之信息收集

访问该目录,得到flag。

ctfshow{f83b0728-7ccf-4830-a5d5-8435a0aca436} 

web08

题目描述:

版本控制很重要,但不要部署到生产环境更重要。

开放源代码的版本控制系统除了github以外,还有个svn,本道题目,使用的就是svn,因此访问.svn目录即可。

web入门之信息收集
ctfshow{05012f4c-7a78-402b-857a-375be0b4129f} 

web09

题目描述:

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

根据题目描述,这里应该是vim编辑器。死机之后生成的缓存文件泄露。直接访问index.php.swp即可。正常情况下,该文件应该是以隐藏文件存储的。也就是文件名前面加个点。

web入门之信息收集
ctfshow{e0608cb7-ae45-49d2-9cbe-6693c3354948}

当vim在编辑文档的过程中如果异常退出,则会产生缓存文件。第一次产生的缓存文件后缀为.swp,第二次则产生的缓存文件后缀为.swo,第三次产生的缓存文件后缀为.swn。

使用命令vim -r 可以查看当前目录下的所有swp文件。

使用命令vim -r filename可以恢复文件,这样上次意外退出并且没有保存的修改,就可以覆盖源文件。

web10

题目描述:

cookie 只是一块饼干,不能存放任何隐私数据

根据题目的描述,应该是cookie里面藏的有东西。右键检查,在网络选项卡中查看cookie即可:

web入门之信息收集

其中的%7B{,而%7D是url编码中的}。最终的flag为:

ctfshow{d5a02d13-0b93-42e7-9c0a-ec8520dcc440}

Cookie 是用户浏览器保存在本地的一小块数据,它会在浏览器下次向同一服务器再发起请求时被携带并发送到服务器上。Cookie 主要用于以下三个方面: 会话状态管理(如用户登录状态、购物车、游戏分数或其它需要记录的信息) 个性化设置(如用户自定义设置、主题等)

web11

题目描述:

域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

打开阿里云网站运维检查平台查询该域名即可:

web入门之信息收集
flag{just_seesee}

web12

题目描述:

有时候网站上的公开信息,就是管理员常用的密码

打开网站,在网站的下方发现了联系电话:

web入门之信息收集

访问admin目录,发现需要认证,输入用户名admin,密码为网站底部的电话号码,即可认证成功。

web入门之信息收集
ctfshow{8c065709-d2aa-4cc5-8b77-4a49dba670b2}

web13

题目描述:

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

在网站的底部,发现document页面,可能就是网站的使用文档了。

web入门之信息收集

点击该链接,打开了一个PDF文件,在文件的底部,发现了网站的后台目录,以及用户名和密码:

web入门之信息收集

访问默认后台地址,使用上面提供的用户名和密码进行登录即可。

web入门之信息收集
ctfshow{0a5d979a-6a21-469e-aa9d-7be61efebc3b}

web14

题目描述:

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

在网站的源代码页面中发现了editor目录,猜测可能是编辑器的目录,尝试访问该目录

web入门之信息收集

在该目录发现编辑器程序,点击插入文件,发现了文件空间这个东西,点击它之后就看到了服务器的后台路径。

web入门之信息收集

在Apache默认的网站根目录/var/www/html目录下的nothinghere目录发现了flag文件:

web入门之信息收集

由于在网站根目录下,因此直接访问nothinghere目录下的fl000g.txt文件即可。

web入门之信息收集
ctfshow{a078c717-4873-4af5-9dd8-72a2b8ff3fd8}

web15

题目描述:

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

访问该网站的admin目录,发现是后台登录系统,后台登录页面有个忘记密码选项。

web入门之信息收集

点击忘记密码之后,发现可以重置密码,但是需要获取管理员所在城市。

web入门之信息收集

在网站首页的底部,发现了后台邮箱地址,看到邮箱后缀,应该是一个qq邮箱。那么qq邮箱的前缀一般都是管理员的QQ号码。

web入门之信息收集

那么QQ号码,一般市区地址都是公开显示的。尝试搜索该QQ号码。发现管理员是西安人。

web入门之信息收集

之后在密保问题中,填入西安。即可重置密码,

web入门之信息收集

这里得到密码,直接登录即可。使用用户名admin,密码admin7789登录即可。

web入门之信息收集
ctfshow{da9f21ca-ad64-417c-986e-21fcc7889018}

web16

题目描述:

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

直接访问tz.php页面,发现探针页面

web入门之信息收集

在PHP参数选项卡中,发现了phpinfo页面。

web入门之信息收集

在phpinfo页面,发现了flag

web入门之信息收集
ctfshow{04e9e85c-bfde-4701-9d3a-f8be57866af3} 

web17

题目描述:

备份的sql文件会泄露敏感信息

访问backup.sql文件,即可下载sql备份文件。

web入门之信息收集

在该文件中,发现了flag

web入门之信息收集
ctfshow{f0303360-74b0-46e3-aa76-ae9abf61f785}

web18

题目描述:

不要着急,休息,休息一会儿,玩101分给你flag

进入到题目之后,发现是一个小游戏,使用鼠标左键可以控制小鸟。玩到101分就给你flag了。

web入门之信息收集

右键查看源代码,发现网页中的重要js文件。点击查看该文件

web入门之信息收集

通过审计该js代码,发现当分数大于100的时候,则输出一句话。但是这句话是被Unicode编码着的。

web入门之信息收集

右键检查,在控制台中,使用alert()函数,即可对Unicode编码自动解码。

web入门之信息收集

发现解码的内容,为你赢了,去幺幺零点皮爱吃皮看看。在110.php文件中,发现了flag

web入门之信息收集
ctfshow{acca7c01-c985-4cc2-a2f2-8a49c323183d} 

web19

题目描述:

密钥什么的,就不要放在前端了

根据题目描述,密钥应该存储在前端页面。访问网站,发现登录页面,右键查看网页源代码

web入门之信息收集

在页面的注释中,发现了php代码,根据代码的意思可以得知,用户名为admin密码为后面那句,即可得到flag。

但是尝试了之后,发现用户名或密码错误:

web入门之信息收集

那么这是为什么呢?仔细查看页面的js代码,发现当点击提交按钮的时候,会执行checkForm()函数,而该函数的作用就是,将我们传入的值经过encrypt()函数的加密之后再做提交。

web入门之信息收集

由于会对密码进行encrypt()函数的加密之后,将加密之后的值提交,因此传给服务器的,实际上是这段字符:

web入门之信息收集

那么这里就很简单了,我们使用hackBar插件直接提交即可,不使用表单提交,就不会触发encrypt()函数。

通过表单可以得知,这里是使用POST方法, 并且用户名是交给了username参数,密码是交给了password参数。

web入门之信息收集

于是直接使用hackbar插件发送POST数据包,并且内容为用户名和密码,即可得到flag。

web入门之信息收集
ctfshow{625366b3-ee4f-42d8-a101-7d8b7d91ba4a} 

web20

题目描述:

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了

访问网站,页面内容如下:

web入门之信息收集

访问网站的db目录下的db.mdb文件即可下载数据库文件。使用记事本打开该文件,搜索flag,即可得到flag

web入门之信息收集

也可以使用EasyAccess.exe程序打开该文件。

flag{ctfshow_old_database}

分享