web1-20信息收集篇

2023/03/13 12:29:41

web1

开发注释未及时删除

直接f12源代码内存在flag

web2

js前台拦截 === 无效操作

虽然禁止了右键和f12来打开开发者模式,但是chrome可以在更多工具中找到开发工具并打开。flag在源代码中。
image.png

others

看了wp之后发现还有几种方法:

  • 在url前面加上view-source:
  • 下载源码
  • 在很短的时间内按f5和f12
  • ctrl + U查看源代码
  • 打开一个空白网页,然后按F12,接着再把网址复制进去并回车

web3

没思路的时候抓个包看看,可能会有意外收获

直接burpsuite抓包,返回包中在请求头中存在flag。
image.png

web4

总有人把后台地址写入robots,帮黑阔大佬们引路。

提示的已经很明显了,访问对应的反爬robots页面:/robots.txt
image.png
再次访问对应页面,得到flag。
image.png

web5

phps源码泄露有时候能帮上忙

根据提示,这道题估计需要扫备份文件了。因此尝试去扫,但是换了好几个软件都没有扫到,看了wp,发现是:index.phps文件。
访问对应地址下载文件,可以看到flag。
image.png

web6

解压源码到当前目录,测试正常,收工

一眼丁真,还是扫,继续扫。这个的目标文件是www.zip扫出来再解压打开即可。
image.png

web7

版本控制很重要,但不要部署到生产环境更重要。

根据提示可以判断出是git泄露的题目(扫也可以),直接访问git中的index.php文件,访问地址:
url/.git/index.php
image.png

web8

版本控制很重要,但不要部署到生产环境更重要。

除了git版本控制之外,这道题使用了svn控制版本。disreach扫描,发现有.svn泄露。因此我们直接访问:url/.svn
image.png

web9

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

考察的是vim缓存泄露,即类似windows上编辑word文件,linux在vim编辑文件时也会产生缓存文件,如果像题目一样意外退出则会保存缓存文件。
以index.php来说,第一次退出后,缓存文件名为 .index.php.swp,第二次退出后,缓存文件名为.index.php.swo,第三次退出后文件名为.index.php.swn。
因此直接访问url/index.php.swp即可获取到文件。
image.png

注意

linux文件前面这个点指的是隐藏文件的意思,可能不需要加点也可以访问。

web10

cookie 只是一块饼干,不能存放任何隐私数据

根据题目,可以猜想可能是cookie里面藏东西了,因此尝试f12-网络监测:
在回传包中发现:
image.png

web11

域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息、

web12

有时候网站上的公开信息,就是管理员常用密码

访问网站,访问robots.txt
image.png
访问地址,发现需要账号密码,根据提示,猜想账号admin,密码为对网页末尾电话。
image.png
成功登录获取到flag。

web13

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

根据提示,可以在主页中最底部发现有document,下载文档。文档中即有登录账号密码:
image.png
登录对应地址,并输入对应账号密码,获得flag。
image.png

web14

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

查看源码源码中上传图片的位置暴露了比编辑器地址:/editor(当然也可以扫描出来)
然后根据提示,在插入文件中选择文件空间。
image.png
image.png
经过搜索,发现如下地址:/editor/attached/file/var/www/html/nothinghere/fl000g.txt
前面是网站根目录,直接访问:nothinghere/fl000g.txt得到flag
image.png

web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

经过扫描发现存在/admin访问。内有一个登陆系统,系统存在忘记密码找回,发现密保问题为居住地址。
image.png
可以根据about关于界面最下方的电话号查询所属地。但是查询了发现电话不存在。发现主页有qq邮箱,用qq查询:
image.png
输入后重置密码,登录获取到flag:
image.png

web16

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

根据提示,我们可以了解到这道题用到了探针,访问:tz.php
image.png
我们可以在php相关参数一栏中查看到phpinfo(),在页面中搜索flag,发现在环境中有flag字段:
image.png

web17

备份的sql文件会泄露敏感信息

扫,发现它的备份名称为:backup.sql,下载对应包,可以看到文件内有flag:
image.png

web18

不要着急,休息,休息一会儿,玩101分给你flag

游戏题,直接查看源代码,查看Flappy_js.js文件
image.png
发现里面有对分数判断:
image.png
image.png
根据结果访问对应110.php获得flag
image.png

web19

密钥什么的,就不要放在前端了

f12查看源代码,发现php代码:

error_reporting(0);
$flag="fakeflag"
$u = $_POST['username'];
$p = $_POST['pazzword'];
if(isset($u) && isset($p)){
    if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
        echo $flag;
    }
}

直接根据提示post传入账号密码即可:
image.png

web20

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}
虽然内容乱码了,但是可以直接搜索flag字段来找到flag。
image.png