ctfshow信息收集web1~10

ctfshow信息泄露 web10 cookie

web1
题目提示:开发注释未及时删除

ctfshow信息收集web1~10

第一题自然也最简单,直接查看源码即可找到flag

ctfshow信息收集web1~10

web2
题目提示:js前台拦截 === 无效操作

ctfshow信息收集web1~10

进入网站,发现鼠标右键以及键盘的F12都无法使用,对应了“无法查看源代码”这句话,根据提示,这里是js前台拦截,因此,直接“更多工具---->web开发者工具”

ctfshow信息收集web1~10

在查看器中找到flag

ctfshow信息收集web1~10

web3
题目提示:没思路的时候抓个包看看,可能会有意外收获

提示给的足够明显,进来直接代理抓包,在response中发现flag

ctfshow信息收集web1~10

web4
题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路。

这里用到了robots协议

百度百科:robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)

因此我们直接访问/robots.txt

页面如下:
ctfshow信息收集web1~10

根据提示访问图中的/flagishere.txt,得到flag

ctfshow信息收集web1~10

web5
题目提示:phps源码泄露有时候能帮上忙

访问/index.phps

ctfshow信息收集web1~10

记事本打开,发现flag

ctfshow信息收集web1~10

web6
题目提示:解压源码到当前目录,测试正常,收工

本题考察代码泄露,用dirsearch扫出文件

dirsearch命令:

dirsearch.py -u http://1606ba0b-d935-4c7e-838f-970d26d37ecf.challenge.ctf.show:8080/ -e* 

扫出文件:

ctfshow信息收集web1~10

根据扫出文件,访问/www.zip

ctfshow信息收集web1~10

打开发现flag地址

ctfshow信息收集web1~10

再访问此/fl000g.txt地址,得到flag

ctfshow信息收集web1~10

web7
题目提示:版本控制很重要,但不要部署到生产环境更重要。

类似上一题,直接用dirsearch扫
扫出/.git/
ctfshow信息收集web1~10
在网址后加上/.git/二次扫描
ctfshow信息收集web1~10
访问图中的/.git/index.php,得到flag

ctfshow信息收集web1~10

web8
题目提示:版本控制很重要,但不要部署到生产环境更重要。
本题考查svn信息泄露

.svn目录:使用svn checkout后,项目目录下会生成隐藏的.svn文件夹(Linux上用ls命令看不到,要用ls -al命令)。

访问/.svn,得到flag

ctfshow信息收集web1~10

web9
题目提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

本题考查vim缓存信息泄露(vim缓存信息泄露具体介绍:https://blog.ctfshow信息收集web1~10
保存打开,得到flag

ctfshow信息收集web1~10

web10
题目提示:cookie 只是一块饼干,不能存放任何隐私数据

提示很明显,线索就在cookie中,直接F12—>网络---->cookie,即可找到flag
ctfshow信息收集web1~10
当然这道题的flag也可以抓包获得,不过会稍微麻烦点

版权声明:玥玥 发表于 2021-07-21 15:45:59。
转载请注明:ctfshow信息收集web1~10 | 女黑客导航