ctfshow——信息搜集

文章目录

  • web 1
  • web 2
  • web 3
  • web 4
  • web 5
  • web 6
  • web 7
  • web 8
  • web 9
  • web 10
  • web 11
  • web 12
  • web 13
  • web 14
  • web 15
  • web 16
  • web 17
  • web 18
  • web 19
  • web 20

web 1

题目提示开发注释未及时删除。
ctfshow——信息搜集_第1张图片
直接右键查看源代码。
ctfshow——信息搜集_第2张图片

web 2

在这关我们会发现:1)无法使用右键查看源代码;2)F12也无法调用控制台查看源代码。
解决方法:

  • ctrl+u查看源代码;

  • 在url前面加view_source:,如:view-source:http://0e672174-18ea-45c1-85cc-5cfe06916dcc.challenge.ctf.show/

    view-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。 如果要在IE下查看源代码,只能使用查看中的"查看源代码"命令.以前的使用方法:在浏览器地址栏中输入 view-source:URL。

    ctfshow——信息搜集_第3张图片

web 3

直接抓包,flag在返回头里。
ctfshow——信息搜集_第4张图片

web 4

直接访问xxx/robots.txt,查看robots.txt中的内容。
在这里插入图片描述
在这里插入图片描述

robots.txt一个非常重要得到文件,通常情况下,主要用于指定搜索引擎蜘蛛spider在网站里的抓取范围,用于声明蜘蛛不可以抓取哪些网站资源及可以抓取哪些网站资源。

web 5

phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。
直接访问xxx/index.phps就可以下载index.php文件的源码。
ctfshow——信息搜集_第5张图片

web 6

  既然提示源码泄露,直接使用常见的网站备份文件名+后缀名进行爆破。常见的网站源码备份文件后缀:tar、tar.gz、zip、rar。常见的网站源码备份文件名:web、website、backup、back、www、wwwroot、temp
ctfshow——信息搜集_第6张图片
在这里插入图片描述
再访问xxx/fl00g.txt

web 7

提示版本控制,联想到应该是git泄露或者svn泄露,或者hg泄露。
ctfshow——信息搜集_第7张图片
直接使用dirsearch进行目录扫描,发现git泄露dirsearch -u ,当然也可以使用其他的目录扫描工具。
在这里插入图片描述
在这里插入图片描述

web 8

同理也是版本控制,使用dirsearch进行扫码,发现是SVN泄露。
ctfshow——信息搜集_第8张图片
在这里插入图片描述

web 9

题目提示vim,这里应该是vim泄露

当vim异常退出时,都会生成一个用于备份缓冲区内容的swp临时文件,来记录了用户在非正常关闭vim编辑器之前未能及时保存的修改,用于文件恢复。假如原文件名为index.php

  • 第一次产生的交换文件名为.index.php.swp
  • 第二次产生的交换文件名为.index.php.swo
  • 第三次产生的交换文件名为.index.php.swn
    在这里插入图片描述

既然是vim缓存泄露,用浏览器访问的时候,需要访问fe3846aa-cf1c-491d-9413-57a4f72f0dbf.challenge.ctf.show/index.php.swp不要index前面的那一个点儿。然后更改文件名,也就是删除.swp后缀,就可以拿到flag。

web 10

都提示cookie了,直接抓个包。
ctfshow——信息搜集_第9张图片
再使用url解码,拿到flag。
ctfshow——信息搜集_第10张图片

web 11

查询DNS解析记录方法:

  • 使用nslookup,如nslookup ,查询txt记录nslookup-qt=txt
  • 在aliyun的网站诊断分析处查。
    ctfshow——信息搜集_第11张图片

web 12

  1. 查看robots.txt文件,robots协议在一定程度上会造成网站目录泄露。
    ctfshow——信息搜集_第12张图片
    发现/admin/目录,访问该目录,发现了登录点。
  2. 或者使用目录扫描工具dirsearch进行扫描。
    ctfshow——信息搜集_第13张图片
    3xx:代表重定向;
    401:代表无权限访问。
    到此为止,我们需要去找用户名和密码去了。
  3. 根据提示:可以看到网站上的公开信息可以得知管理员密码,此处联想密码一般为电话、邮箱、生日等信息,因此我们需要找可疑信息。(其实这里很迷,看运气吧)用户名:admin,密码:372619038
    ctfshow——信息搜集_第14张图片

web 13

dirsearch扫一下,啥也没发现。(可以试下用burp自带的爬虫功能,看能不能发现这个链接~)提示技术文档,找到document
ctfshow——信息搜集_第15张图片
跳转pdf,会有后台地址。
ctfshow——信息搜集_第16张图片

web 14

首先,使用dirsearch进行扫描
ctfshow——信息搜集_第17张图片
访问http://c8c75598-1068-444c-96a0-a7c60cef143d.challenge.ctf.show/editor/,本想上传文件,发现无法上传,但是文件空间就可以看到网站本地的目录。故直接找到flag的地址xxx/nothinghere/fl00g.txt
ctfshow——信息搜集_第18张图片

web 15

既然提示邮箱,去页面找一下邮箱。
ctfshow——信息搜集_第19张图片
dirsearch扫描网站目录,发现有admin/index.php
ctfshow——信息搜集_第20张图片
登录后台后,有个重置密码,问所在地,直接去qq搜索刚刚那个qq号,即可重置密码。

web 16

同样先扫描目录,发现啥也没有(这里是默认字典的原因,如果有个较好的字典是能扫出来的)
ctfshow——信息搜集_第21张图片
常见的探针文件tz.php,直接访问该php文件。
ctfshow——信息搜集_第22张图片

web 17

dirsearch扫起来
ctfshow——信息搜集_第23张图片
ctfshow——信息搜集_第24张图片

web 18

提示玩101分给你flag,说明应该是输入什么判断。右键查看源代码
ctfshow——信息搜集_第25张图片
结合游戏失败的界面,说明if语句控制页面跳转。\u开头说明是unicode编码,解码下康康。
ctfshow——信息搜集_第26张图片
ctfshow——信息搜集_第27张图片
给了一个地址110.php,访问该地址,拿到flag。
ctfshow——信息搜集_第28张图片

web 19

根据提示,右键查看源代码。
ctfshow——信息搜集_第29张图片
可以看到用户名和加密后的密码,加密方式使用的是AES,然后代码中也给了加密模式、填充方式、密钥和偏移量。
ctfshow——信息搜集_第30张图片
ctfshow——信息搜集_第31张图片

web 20

ctfshow——信息搜集_第32张图片
ctfshow——信息搜集_第33张图片
字典的缘故,扫得出来就有,扫不出来就没有。使用打开mdb文件

ctfshow——信息搜集_第34张图片

你可能感兴趣的:(渗透测试实践,安全)