目录
1、web11
域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
查询域名的 DNS 记录,类型为 TXT(域名的说明)
但是这里无论是用命令还是网站都没有查到
命令:
nslookup -q=txt flag.ctfshow.com
在线网站:
题目里直接给出了 flag
flag{just_seesee}
2、web12
有时候网站上的公开信息,就是管理员常用密码
测了一下很多都是静态页面,就几个可以点动
题目暗示公开信息是管理员登录密码
拉到最底下找到敏感信息联系电话:372619038
一般后台登录是 admin 页面,访问,确实存在:
管理员的用户名一般都是 admin ,使用手机号作为密码
登录成功即可看到 flag
拿到 flag:ctfshow{8a7aae94-4d41-49b5-8840-0afd31de05a5}
最后看了下它的提示,这里还存在 robots.txt,原本用户名我是直接猜的,一般我们通过目录扫描也会扫到这个东西的。
3、web13
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
目录扫描并未扫到什么有用信息
尝试访问一些敏感文件但还是被定位到了首页
拉到最下面发现 document 可以点击
是系统的使用手册
但是手册里泄露了后台登录的地址以及默认用户名和密码
访问 /system1103/login.php
使用默认用户名:admin 和默认密码:admin1103 登录
这里并没有修改默认密码,因此直接登录成功
拿到 flag:ctfshow{a87c3857-1fc4-4641-b3ab-c8a72dc864e1}
4、web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
根据题目提示这里泄露了一个路径 editor
我们直接访问该路径
尝试直接写马
不行
有文件上传点,但是权限不够
这里可以看到文件空间
但是在里面文件无法直接编辑和查看文件内容,只能看到文件名
来到我们网站的目录,即 var/www/html
看到有一个 nothinghere,点进去,里面有一个 fl000g.txt
回到网站直接访问该路径:/nothinghere/fl000g.txt
拿到 flag:ctfshow{636b5519-8d90-43d1-a096-aeff294048f0}
其实我最开始看到的是 tmp 下的 flag.sh
尝试目录穿越去读取:../../../tmp/flag.sh,这里不行,后面就直接在网站目录下找到 flag 了。
5、web15
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
根据题目的提示我们直接找邮件
提取信息:1156631961@qq.com
访问 admin,存在后台登录:
尝试以邮箱作为用户名,发现是错误的
尝试以 admin 作为用户名,但是密码错误
继续收集信息
电话:+12586954775
另一个邮箱:demo@gmail.com
尝试以现有信息进行登录但是都失败了
注意到这里的登录界面还有一个找回密码的功能
问题:我的所在地是哪个城市?
查一下该 QQ ,发现现居陕西西安
输入城市名:西安
重置密码成功:admin7789
使用该密码登录:
拿到 flag:ctfshow{d11fb5bb-140a-4920-8011-1883cae03684}
6、web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
新知识
php 探针:用来探测空间、服务器运行状况和 PHP 信息,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。
常见的 php 探针:
雅黑 php 探针:每秒更新,不用刷网页,适用于Linux系统,可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。
X探针:又名刘海探针、X-Prober,是一款由 INN STUDIO 原创主导开发的开源 PHP 探针,拥有美观简洁的界面、极高的运行效率和极低的资源占用,能高精度显示服务器的相应信息。
UPUPW php 探针:用于 windows/linux 平台的服务器中,可以防止服务器路径泄露,防 XSS 漏洞攻击,同时支持 PHP7.2 版本,并兼容 PHP5.2-PHP5.6 组件和参数检测。
先是用 dirsearch 扫的,但是没扫到东西
常见的 php 探针文件名一般就叫 tz.php
看了下 dirsearch 下确实没这个文件名
之后使用御剑扫,御剑字典里是有这个的
访问 /tz.php
发现 phpinfo 可以点击
检索关键字 ctf
找到 flag:ctfshow{29cd1f76-cb05-486e-9a5a-1adad25b0fa5}
7、web17
备份的sql文件会泄露敏感信息
目录扫描存在 backup.sql,直接访问下载
打开即可看到 flag
ctfshow{c01a5c79-0b5d-4562-8866-d93dfb25b4c6}
8、web18
不要着急,休息,休息一会儿,玩101分给你flag
是一个小游戏,这种一般考察的就是 js
检索关键字 flag ,发现产生 flag 的地方
需要进行 unicode 解码:u4f60u8d62u4e86uff0cu53bbu5e7au5e7au96f6u70b9u76aeu7231u5403u76aeu770bu770b
根据提示访问 110.php
拿到 flag:ctfshow{0169f748-9d2c-4e3b-ac60-a8712c98feea}
9、web19
密钥什么的,就不要放在前端了
查看源码
扔给 chatgpt 分析了一下,这里并没有直接给出用户名和密码
继续往下看,在注释部分找到了输出 flag 的条件
用户名:admin
密码:a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
直接在登录框输入
用户名/密码错误
可以看到 pazzword 的值变了
改为正确密码再次提交
成功回显 flag
ctfshow{0fc4c61f-3113-4717-9379-f2e700b571d3}
10、web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
dirsearch 扫描结果:没扫到是因为字典里没有
换用御剑,针对 mdb 进行扫描:
降低扫描线程,增加超时时间,但是也没有扫到
将 mdb 字典放到 dirsearch 下指定字典进行扫描:
可以扫到 /db/db.mdb 这个文件
单独使用御剑对 /db/db.mdb 这个文件进行扫描,却扫不到,很奇怪,而且换了多个不同版本的御剑,调了请求方式(这里就是 get 请求)和线程、超时时间,都没有扫到。
不管了,直接访问 /db/db.mdb
使用 access 打开
这里搜索功能还不太好用,但还是在表格里找到了
flag{ctfshow_old_database}
使用记事本打开,检索 ctf 或者 flag 等关键字也可以找到
关于 ctfshow 的 web 入门信息收集题目至此结束,后面的题会陆续更新!
最后给大家分享一个学习人工智能的网站,通俗易懂,风趣幽默:
https://www.captainbed.cn/myon/https://www.captainbed.cn/myon/
原文链接:https://blog.csdn.net/Myon5/article/details/139370090?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522171836858016800186528637%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=171836858016800186528637&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-1-139370090-null-null.nonecase&utm_term=%E8%A5%BF%E5%AE%89%E6%9C%8D%E5%8A%A1%E5%99%A8
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/32421