CTFshowweb⼊门(信息收集)
Web1
右键
查看源码得到flag
Web2
Ctrl+U或者 view-source:⽹站/ 查看源码得到flag
Web3
响应头获取flag
拿burpsuite抓包看响应头,或者之间⾕歌F12 network看响应头
Web4
访问
有个/⽬录,访问下得到flag
Web5
注:web5 --web10 考察点均为源码泄露,可参考⽂章
题⽬提⽰ phps源码泄露有时候能帮上忙
直接访问 index.phps
国外网站源码得到源码,就能看到flag
Web6
Web6
拿dirsearch⽬录扫描,扫到www.zip,访问得到压缩包
在index.php中提⽰ flag ,但是我们在 ⽆法发现正确flag
正确做法是在页⾯中访问 ,得到flag
Web7
dirsearch扫描
发现/.git/泄露,访问下就得到flag了
Web8
考察点 svn泄露
做法同上,访问页⾯直接得到flag
Web9
考察点: vim 临时⽂件泄露
程序员使⽤vim编辑器编写⼀个`index.php`⽂件时,会有⼀个`.index.php.swp`⽂件,如果⽂件正常退出,则该⽂件被删除,如果异常退出,该⽂件则会保存下来,该⽂件做法同上,访问,下载⽂件,得到flag
Web10
flag在cookie那
Web11
Web12
dirsearch扫描,后台登录,需要账号密码
账号:admin
密码的话,结合题⽬提⽰:有时候⽹站上的公开信息,就是管理员常⽤密码很容易到密码
登⼊即可得到flag
Web13
document⽂件翻到最下⾯,就有后台地址和登⼊账号密码,登⼊即可得到flag
Web14
后台⽬录扫描,有个/editor
url访问,胡乱按⼏个按钮,每到要输⼊URL的地⽅,就会有个谜⼀样的链接提⽰
访问后:
base64两次解密,得到的是⼀个错误的flag。。。。正确做法:
点这个⽂件空间,可以得到所有⽬录
flag在 var/www/html/
url 访问 / 得到flag
Web15
还是⼀样,扫描⽬录,登录后台 /admin
⽤户名admin ,选择忘记密码
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论