ctfshow-web入门-信息搜集(web11-web20)

ctfshow-web入门-信息搜集(web11-web20)

目录

1、web11

2、web12

3、web13

4、web14

5、web15

6、web16

7、web17

8、web18

9、web19

10、web20


1、web11

域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

查询域名的 DNS 记录,类型为 TXT(域名的说明)

但是这里无论是用命令还是网站都没有查到

命令:

nslookup -q=txt flag.ctfshow.com

ctfshow-web入门-信息搜集(web11-web20)

在线网站:

ctfshow-web入门-信息搜集(web11-web20)

ctfshow-web入门-信息搜集(web11-web20)

ctfshow-web入门-信息搜集(web11-web20)

题目里直接给出了 flag

ctfshow-web入门-信息搜集(web11-web20)

flag{just_seesee}

2、web12

有时候网站上的公开信息,就是管理员常用密码

ctfshow-web入门-信息搜集(web11-web20)

测了一下很多都是静态页面,就几个可以点动

ctfshow-web入门-信息搜集(web11-web20)

题目暗示公开信息是管理员登录密码

拉到最底下找到敏感信息联系电话:372619038ctfshow-web入门-信息搜集(web11-web20)

一般后台登录是 admin 页面,访问,确实存在:

管理员的用户名一般都是 admin ,使用手机号作为密码

ctfshow-web入门-信息搜集(web11-web20)

登录成功即可看到 flag

ctfshow-web入门-信息搜集(web11-web20)

拿到 flag:ctfshow{8a7aae94-4d41-49b5-8840-0afd31de05a5}

最后看了下它的提示,这里还存在 robots.txt,原本用户名我是直接猜的,一般我们通过目录扫描也会扫到这个东西的。

ctfshow-web入门-信息搜集(web11-web20)

3、web13

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

目录扫描并未扫到什么有用信息

ctfshow-web入门-信息搜集(web11-web20)

尝试访问一些敏感文件但还是被定位到了首页

ctfshow-web入门-信息搜集(web11-web20)

拉到最下面发现 document 可以点击

ctfshow-web入门-信息搜集(web11-web20)

是系统的使用手册

ctfshow-web入门-信息搜集(web11-web20)

但是手册里泄露了后台登录的地址以及默认用户名和密码ctfshow-web入门-信息搜集(web11-web20)

访问 /system1103/login.php

使用默认用户名:admin 和默认密码:admin1103 登录

ctfshow-web入门-信息搜集(web11-web20)

这里并没有修改默认密码,因此直接登录成功

ctfshow-web入门-信息搜集(web11-web20)

拿到 flag:ctfshow{a87c3857-1fc4-4641-b3ab-c8a72dc864e1}

4、web14

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

ctfshow-web入门-信息搜集(web11-web20)

根据题目提示这里泄露了一个路径 editor

ctfshow-web入门-信息搜集(web11-web20)

我们直接访问该路径

ctfshow-web入门-信息搜集(web11-web20)

尝试直接写马

ctfshow-web入门-信息搜集(web11-web20)

不行

ctfshow-web入门-信息搜集(web11-web20)

有文件上传点,但是权限不够

ctfshow-web入门-信息搜集(web11-web20)

这里可以看到文件空间

ctfshow-web入门-信息搜集(web11-web20)

但是在里面文件无法直接编辑和查看文件内容,只能看到文件名

来到我们网站的目录,即 var/www/html

ctfshow-web入门-信息搜集(web11-web20)

看到有一个 nothinghere,点进去,里面有一个 fl000g.txt

ctfshow-web入门-信息搜集(web11-web20)

回到网站直接访问该路径:/nothinghere/fl000g.txt

ctfshow-web入门-信息搜集(web11-web20)

拿到 flag:ctfshow{636b5519-8d90-43d1-a096-aeff294048f0}

其实我最开始看到的是 tmp 下的 flag.sh

ctfshow-web入门-信息搜集(web11-web20)

尝试目录穿越去读取:../../../tmp/flag.sh,这里不行,后面就直接在网站目录下找到 flag 了。

5、web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

ctfshow-web入门-信息搜集(web11-web20)

根据题目的提示我们直接找邮件

ctfshow-web入门-信息搜集(web11-web20)

提取信息:1156631961@qq.com

访问 admin,存在后台登录:

ctfshow-web入门-信息搜集(web11-web20)

尝试以邮箱作为用户名,发现是错误的

ctfshow-web入门-信息搜集(web11-web20)

尝试以 admin 作为用户名,但是密码错误

ctfshow-web入门-信息搜集(web11-web20)

继续收集信息

ctfshow-web入门-信息搜集(web11-web20)

电话:+12586954775

另一个邮箱:demo@gmail.com

尝试以现有信息进行登录但是都失败了

注意到这里的登录界面还有一个找回密码的功能

ctfshow-web入门-信息搜集(web11-web20)

问题:我的所在地是哪个城市?

查一下该 QQ ,发现现居陕西西安

ctfshow-web入门-信息搜集(web11-web20)

输入城市名:西安

重置密码成功:admin7789

ctfshow-web入门-信息搜集(web11-web20)

使用该密码登录:

ctfshow-web入门-信息搜集(web11-web20)

ctfshow-web入门-信息搜集(web11-web20)

拿到 flag:ctfshow{d11fb5bb-140a-4920-8011-1883cae03684}

6、web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

新知识

php 探针:用来探测空间、服务器运行状况和 PHP 信息,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。

常见的 php 探针:

雅黑 php 探针:每秒更新,不用刷网页,适用于Linux系统,可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。
X探针:又名刘海探针、X-Prober,是一款由 INN STUDIO 原创主导开发的开源 PHP 探针,拥有美观简洁的界面、极高的运行效率和极低的资源占用,能高精度显示服务器的相应信息。
UPUPW php 探针:用于 windows/linux 平台的服务器中,可以防止服务器路径泄露,防 XSS 漏洞攻击,同时支持 PHP7.2 版本,并兼容 PHP5.2-PHP5.6 组件和参数检测。

ctfshow-web入门-信息搜集(web11-web20)

先是用 dirsearch 扫的,但是没扫到东西

ctfshow-web入门-信息搜集(web11-web20)

常见的 php 探针文件名一般就叫 tz.php

看了下 dirsearch 下确实没这个文件名

ctfshow-web入门-信息搜集(web11-web20)

之后使用御剑扫,御剑字典里是有这个的

ctfshow-web入门-信息搜集(web11-web20)

访问 /tz.php

ctfshow-web入门-信息搜集(web11-web20)

发现 phpinfo 可以点击

ctfshow-web入门-信息搜集(web11-web20)

检索关键字 ctf

ctfshow-web入门-信息搜集(web11-web20)

找到 flag:ctfshow{29cd1f76-cb05-486e-9a5a-1adad25b0fa5}

7、web17

备份的sql文件会泄露敏感信息

ctfshow-web入门-信息搜集(web11-web20)

目录扫描ctfshow-web入门-信息搜集(web11-web20)存在 backup.sql,直接访问下载

ctfshow-web入门-信息搜集(web11-web20)

打开即可看到 flag

ctfshow-web入门-信息搜集(web11-web20)

ctfshow{c01a5c79-0b5d-4562-8866-d93dfb25b4c6}

8、web18

不要着急,休息,休息一会儿,玩101分给你flag

是一个小游戏,这种一般考察的就是 js

ctfshow-web入门-信息搜集(web11-web20)

检索关键字 flag ,发现产生 flag 的地方

ctfshow-web入门-信息搜集(web11-web20)

需要进行 unicode 解码:u4f60u8d62u4e86uff0cu53bbu5e7au5e7au96f6u70b9u76aeu7231u5403u76aeu770bu770b

ctfshow-web入门-信息搜集(web11-web20)

根据提示访问 110.php

ctfshow-web入门-信息搜集(web11-web20)

拿到 flag:ctfshow{0169f748-9d2c-4e3b-ac60-a8712c98feea}

9、web19

密钥什么的,就不要放在前端了

ctfshow-web入门-信息搜集(web11-web20)

查看源码

ctfshow-web入门-信息搜集(web11-web20)

扔给 chatgpt 分析了一下,这里并没有直接给出用户名和密码

ctfshow-web入门-信息搜集(web11-web20)

继续往下看,在注释部分找到了输出 flag 的条件

用户名:admin

密码:a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

ctfshow-web入门-信息搜集(web11-web20)

直接在登录框输入

ctfshow-web入门-信息搜集(web11-web20)

用户名/密码错误

ctfshow-web入门-信息搜集(web11-web20)

可以看到 pazzword 的值变了

ctfshow-web入门-信息搜集(web11-web20)

改为正确密码再次提交

ctfshow-web入门-信息搜集(web11-web20)

成功回显 flag

ctfshow-web入门-信息搜集(web11-web20)

ctfshow{0fc4c61f-3113-4717-9379-f2e700b571d3}

10、web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

ctfshow-web入门-信息搜集(web11-web20)

dirsearch 扫描结果:没扫到是因为字典里没有

ctfshow-web入门-信息搜集(web11-web20)

换用御剑,针对 mdb 进行扫描:

ctfshow-web入门-信息搜集(web11-web20)

降低扫描线程,增加超时时间,但是也没有扫到

将 mdb 字典放到 dirsearch 下指定字典进行扫描:

可以扫到 /db/db.mdb 这个文件

ctfshow-web入门-信息搜集(web11-web20)

单独使用御剑对 /db/db.mdb 这个文件进行扫描,却扫不到,很奇怪,而且换了多个不同版本的御剑,调了请求方式(这里就是 get 请求)和线程、超时时间,都没有扫到。

ctfshow-web入门-信息搜集(web11-web20)

不管了,直接访问 /db/db.mdb

ctfshow-web入门-信息搜集(web11-web20)使用 access 打开

ctfshow-web入门-信息搜集(web11-web20)

这里搜索功能还不太好用,但还是在表格里找到了

ctfshow-web入门-信息搜集(web11-web20)

flag{ctfshow_old_database}

使用记事本打开,检索 ctf 或者 flag 等关键字也可以找到

ctfshow-web入门-信息搜集(web11-web20)

关于 ctfshow 的 web 入门信息收集题目至此结束,后面的题会陆续更新!

最后给大家分享一个学习人工智能的网站,通俗易懂,风趣幽默:

https://www.captainbed.cn/myon/icon-default.png?t=N7T8https://www.captainbed.cn/myon/

原文链接:https://blog.csdn.net/Myon5/article/details/139370090?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522171836858016800186528637%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=171836858016800186528637&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-1-139370090-null-null.nonecase&utm_term=%E8%A5%BF%E5%AE%89%E6%9C%8D%E5%8A%A1%E5%99%A8

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/32421

(0)
上一篇 15小时前
下一篇 11小时前

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml