您的位置:首页 > 汽车 > 时评 > ctfshow-web入门-信息搜集(web11-web20)

ctfshow-web入门-信息搜集(web11-web20)

2024/7/3 22:40:26 来源:https://blog.csdn.net/Myon5/article/details/139370090  浏览:    关键词:ctfshow-web入门-信息搜集(web11-web20)

目录

1、web11

2、web12

3、web13

4、web14

5、web15

6、web16

7、web17

8、web18

9、web19

10、web20


1、web11

域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

 查询域名的 DNS 记录,类型为 TXT(域名的说明)

但是这里无论是用命令还是网站都没有查到

命令:

nslookup -q=txt flag.ctfshow.com

在线网站:

题目里直接给出了 flag

flag{just_seesee}

2、web12

有时候网站上的公开信息,就是管理员常用密码

测了一下很多都是静态页面,就几个可以点动

题目暗示公开信息是管理员登录密码

拉到最底下找到敏感信息联系电话:372619038

一般后台登录是 admin 页面,访问,确实存在:

管理员的用户名一般都是 admin ,使用手机号作为密码

登录成功即可看到 flag 

拿到 flag:ctfshow{8a7aae94-4d41-49b5-8840-0afd31de05a5}

最后看了下它的提示,这里还存在 robots.txt,原本用户名我是直接猜的,一般我们通过目录扫描也会扫到这个东西的。

3、web13

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

目录扫描并未扫到什么有用信息

尝试访问一些敏感文件但还是被定位到了首页 

拉到最下面发现 document 可以点击

是系统的使用手册 

但是手册里泄露了后台登录的地址以及默认用户名和密码

访问 /system1103/login.php

使用默认用户名:admin 和默认密码:admin1103 登录

这里并没有修改默认密码,因此直接登录成功

拿到 flag:ctfshow{a87c3857-1fc4-4641-b3ab-c8a72dc864e1}

4、web14

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据题目提示这里泄露了一个路径 editor 

我们直接访问该路径

尝试直接写马 

不行

有文件上传点,但是权限不够 

这里可以看到文件空间

但是在里面文件无法直接编辑和查看文件内容,只能看到文件名

来到我们网站的目录,即 var/www/html

看到有一个 nothinghere,点进去,里面有一个 fl000g.txt

回到网站直接访问该路径:/nothinghere/fl000g.txt

拿到 flag:ctfshow{636b5519-8d90-43d1-a096-aeff294048f0}

其实我最开始看到的是 tmp 下的 flag.sh

尝试目录穿越去读取:../../../tmp/flag.sh,这里不行,后面就直接在网站目录下找到 flag 了。

5、web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

根据题目的提示我们直接找邮件

提取信息:1156631961@qq.com

访问 admin,存在后台登录:

尝试以邮箱作为用户名,发现是错误的

尝试以 admin 作为用户名,但是密码错误

继续收集信息

电话:+12586954775

另一个邮箱:demo@gmail.com

尝试以现有信息进行登录但是都失败了

注意到这里的登录界面还有一个找回密码的功能

问题:我的所在地是哪个城市?

查一下该 QQ ,发现现居陕西西安

输入城市名:西安

重置密码成功:admin7789

使用该密码登录:

拿到 flag:ctfshow{d11fb5bb-140a-4920-8011-1883cae03684}

6、web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

新知识

php 探针:用来探测空间、服务器运行状况和 PHP 信息,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。 

常见的 php 探针:

雅黑 php 探针:每秒更新,不用刷网页,适用于Linux系统,可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。
X探针:又名刘海探针、X-Prober,是一款由 INN STUDIO 原创主导开发的开源 PHP 探针,拥有美观简洁的界面、极高的运行效率和极低的资源占用,能高精度显示服务器的相应信息。
UPUPW php 探针:用于 windows/linux 平台的服务器中,可以防止服务器路径泄露,防 XSS 漏洞攻击,同时支持 PHP7.2 版本,并兼容 PHP5.2-PHP5.6 组件和参数检测。

先是用 dirsearch 扫的,但是没扫到东西

常见的 php 探针文件名一般就叫 tz.php

看了下 dirsearch 下确实没这个文件名

之后使用御剑扫,御剑字典里是有这个的

访问 /tz.php

发现 phpinfo 可以点击

检索关键字 ctf

找到 flag:ctfshow{29cd1f76-cb05-486e-9a5a-1adad25b0fa5}

7、web17

备份的sql文件会泄露敏感信息

目录扫描存在 backup.sql,直接访问下载

打开即可看到 flag

ctfshow{c01a5c79-0b5d-4562-8866-d93dfb25b4c6}

8、web18

不要着急,休息,休息一会儿,玩101分给你flag

是一个小游戏,这种一般考察的就是 js

检索关键字 flag ,发现产生 flag 的地方

需要进行 unicode 解码:\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b

根据提示访问 110.php

拿到 flag:ctfshow{0169f748-9d2c-4e3b-ac60-a8712c98feea}

9、web19

密钥什么的,就不要放在前端了

查看源码

扔给 chatgpt 分析了一下,这里并没有直接给出用户名和密码

继续往下看,在注释部分找到了输出 flag 的条件

用户名:admin

密码:a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

直接在登录框输入

用户名/密码错误 

可以看到 pazzword 的值变了

改为正确密码再次提交

成功回显 flag

ctfshow{0fc4c61f-3113-4717-9379-f2e700b571d3}

10、web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

dirsearch 扫描结果:没扫到是因为字典里没有

换用御剑,针对 mdb 进行扫描:

降低扫描线程,增加超时时间,但是也没有扫到

将 mdb 字典放到 dirsearch 下指定字典进行扫描:

可以扫到 /db/db.mdb 这个文件

单独使用御剑对 /db/db.mdb 这个文件进行扫描,却扫不到,很奇怪,而且换了多个不同版本的御剑,调了请求方式(这里就是 get 请求)和线程、超时时间,都没有扫到。

不管了,直接访问 /db/db.mdb

使用 access 打开

这里搜索功能还不太好用,但还是在表格里找到了

flag{ctfshow_old_database}

使用记事本打开,检索 ctf 或者 flag 等关键字也可以找到

关于 ctfshow 的 web 入门信息收集题目至此结束,后面的题会陆续更新!

最后给大家分享一个学习人工智能的网站,通俗易懂,风趣幽默:

https://www.captainbed.cn/myon/icon-default.png?t=N7T8https://www.captainbed.cn/myon/

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com