ctfshow-web入门信息搜集
web1-源码
这个就比较简单了,直接f12去进行查看源码就找到了源码。
web2-js前台拦截
这里有4种方法,第一种方法是直接禁用JavaScript,这个就自行搜索吧。我这里说一下火狐的禁用JavaScript。
1.先开一个新的标签页,然后在Firefox的地址栏里输入,about:config , 然后按enter键进行检索。
2.这里会弹出三思而后行,直接确定,然后在搜索栏搜索javascript.enabled,这时显示的ture,然后点击右边的箭头,这时就会出现JavaScript变成了flase,如果想恢复的重复上面的步骤。
第二种方法是用一种协议来查看源码,协议是view-source,这个协议是早期的浏览器支持的一个协议,后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。
第四种方法是直接使用ctrl+u直接查看源代码。
web4-robots.txt
这里先访问robots.txt,robots.txt是一个协议,是搜索引擎中访问 站的时候要查看的第一个文件。robot.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。
这里访问之后,出现了一个文件。
web5-index.phps
这里直接在url中查看index.phps.
这里为啥是index.phps而不是index.php,phps文件是php的源代码文件,通常用来提供给用户(访问者)查看php代码,因为用户无法直接通过web浏览器看到php文件的内容,所以需要用phps文件代替。
这里只要不用php等已经在服务器中注册过的MIME类型为文件即可。
它的MIME类型为:text/html, application/x-httpd-php-source, application/x-httpd-php3-source。
web6-www.zip
题目提示说,解压源码到当前目录,测试正常。那么我们输入常见的源码包名字www.zip,然后下载压缩包。
下载后打开
这里提示在fl000g.txt里面。
直接访问的时候,显示的不是flag。
web7-git泄露
这里提示的是版本控制。
这里先了解一下基础知识。git文件导致的源码泄露,.git文件是开发人员在开发过程中使用 Git(分布式版本控制系统)做开发时产生的隐藏目录,该文件包含一些版本信息和 站源码,数据库信息等敏感信息。
原理利用
1、通常开发人员在开发时,通常将源码提交到远程的托管 站(如Github)方便管理与交互,等到开发最后阶段,再将源码从远程服务器上下载到 web 目录下, 如果开发人员忘记将其中的 .git文件删除,则可以通过 .git文件恢复 站源码,来获取一些敏感信息;
2、开发人员对站点使用 Git 对版本进行控制,实现自动部署,如果配置不当,直接将 .git文件加载到线上环境,这样便引起了.git文件泄露。
如何利用这个漏洞呢。
这道题是十分简单的。但是一般的话是利用在获取 GitHacker 工具包:
cd GitHacker
下载 .git 文件并使用python脚本自动恢复该目录下的文件:
获取到文件之后使用grep查找字符串。
这道题的话直接在url里输入/.git
当svn
先使用svnexploit。
还是说一下这道题吧。
直接在url输入/.svn/即可获得flag
web10-cookie
cookie是某些 站为了辨别用户身份,进行 Session 跟踪而储存在用户本地终端上的数据(通常经过加密),由用户 客户端 计算机暂时或永久保存的信息。
这里提示利用cookie,直接使用bp抓包,然后进行重放包。就找到了flag
web11-域名解析
这里提示说是域名可能隐藏着信息。直接进行域名查询http://dbcha.com/
这里在url里面加上/admin。
web13-技术文档敏感信息
在页面最下面发现小写的document。
在url里加上system1103/login.php
这里找到上传图片的地方。
依次打开www/html/nothinghere/fl000g.txt。
然后尝试在url里面访问/nothinghere/fl000g.txt
这里可以先从qq入手,看看有啥可以利用的信息。
利用重置的密码登录。
这里在url里输入/tz.phpct=phpinfo,然后直接ctrl+f搜索flag。
然后使用记事本来查看。
这里提示了一个/js/Flappy_js.js文件。这里直接访问。
“你赢了,去幺幺零点皮爱吃皮看看”
这里说的是110.php。
这里找到了账 和密码。
这里得使用post传参。
我使用的是火狐里面的HackBar,使用post发送数据。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!