web1
注意关键字我们进行查看源代码:
在此讲一下查看源代码的常用的两种方式
1.右键鼠标查看源代码
2.快捷键Ctrl+U查看源码。
所以这题进入我们可以看到
我们右键查看源代码
web 2
进入环境后发现
所以我们不用右键,直接使用Ctrl+U查看源码;即可得到答案
web -3
根据提示使用bp抓包即可发现flag
web-4
由题目可知这题涉及robots协议:
详细可以参考一下这个大佬的博客:(8条消息) robots.txt 文件详解_百度文库robots文件解读_passport_daizi的博客-CSDN博客
我们首先讲解一下robots的一些知识:
Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(Robots Exclusion Protocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。
robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。
(1)User.agent:用于描述搜索引擎爬虫的名字。在Robots.txt文件中,如果有多条User-agent记录,说明有多个搜索引擎爬虫会受到该协议的限制,对该文件来说,至少要有一条User-agent记录。在Robots.txt文件中,“User-agent:*这样的记录只能有一条。
(2)Disallow:用于描述不希望被访问到的一个URL。这个URL可以是一条完整的路径,也可以是部分路径,任何以Disallow开头的URL均不会被Robot访问到。
搜索引擎爬虫必须要遵守Robots协议并执行Web站点的要求。因此搜索引擎爬虫需要有一个分析Robots协议的模块,并严格按照Robots协议的规定抓取Web主机允许访问的目录和网页。
Disallow:也只是提醒你该目录不可以爬取,但是如果你要爬也是可以爬取到的。
就比如这题
从而获取到flag。
web-5
输入index.php查看一下发现并没有什么东西
我们使用index.phps查看源码:
这里介绍一下 index.phps:
phps即为 PHP Source
phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。
回到这题我们加上phps后自动下载源码了
我们进行查看打开之后
web-6
文章来源地址https://www.toymoban.com/news/detail-798799.html
由题目提示我们可知题目描述: 解压源码到当前目录,测试正常,收工
根据描述判断也是下载一个备份文件,且为 zip 压缩包格式。
经过尝试,得到路径:url/www.zip ,下载一个压缩包。
www.zip就相当于下载一个源码包;
由此我们可以看到有一个.txt文件;打开之后提交flag发现并不可以
这是因为下载之后文件里面的内容是可以被修改的,所以我们在url直接访问该文件
从而得到flag
常用的一些备份文件
.index.php.swp
index.php.swp
index.php.bak
.index.php~
index.php.bak_Edietplus
index.php.~
index.php.1
index.php
index.php~
index.php.rar
index.php.zip
index.php.7z
index.php.tar.gz
www.zip
www.rar
www.zip
www.7z
www.tar.gz
www.tar
web.zip
web.rar
web.zip
web.7z
web.tar.gz
web.tar
wwwroot.rar
web.rar
web-7 版本控制泄露源码
可知:
题目描述: 版本控制很重要,但不要部署到生产环境更重要。
这里是 .git 源码泄露。
是由于运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候, .git 这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。
访问 url/.git/ ,得到 flag 。
类似的还有 .hg 源码泄露,由于 hg init 的时候生成 .hg 文件。
web -8 版本控制泄露源码
这是一种 SVN 导致文件泄露。
Subversion ,简称 SVN ,是一个开放源代码的版本控制系统。
访问 url/.svn/ 得到 flag 。
web-9 vim 临时文件泄露
输入index.php.swp得到flag
web-10 cookie 泄露
f12进入
找到cookies
然后利用hackbar进行解码得到flag
web-11 域名 txt 记录泄露
域名查询系统网址https://www.infocode.com.cn/domain/
web-12 敏感信息公布
题目描述: 有时候网站上的公开信息,就是管理员常用密码
访问后台:url/admin/ ,需要进行登录。从网站上找到密码
登录得到
web-13 内部技术文档泄露
题目描述: 技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
在页面底部,鼠标在其它位置都不能点击,在 document 上可以点击进入另一个页面。
观察得到只有这个单词是小写并且有链接,点进去下载
得到一个url但是我们进不去这个地址,经查your-admin 代表我们的域名系统,因此应该这样
得到flag
web-14 编辑器配置不当
题目描述: 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
访问:url/editor/ ,是一个编辑提交功能的界面。
进行文件上传,找到路径寻找网站根目录 www 的位置: /editor/attached/image/var/www/html/nothinghere/fl000g.txt
然后直接访问这个文件:
url/nothinghere/fl000g.txt
web-15 密码逻辑脆弱
点进页面找到一个qq邮箱记住
首先进入/admin/,输入qq邮箱发现不对,我们点击忘记密码
加这个qq号,发现地址为西安,输入后密码重置,重新登录得到flag
web-16 探针泄露
题目描述: 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
根据题目提示找探针,访问 url/tz.php ,进入到一个探针界面。
这是一个查找的过程。
web17 CDN 穿透
没有环境,给出一个域名,查找真实IP
输入cmd然后ping查询 加入www之后会不一样
web18 js 敏感信息泄露
进入页面是个游戏 我们查看源代码
点入js
一段字符串明显是unicode编码,因此解码
进入php得到flag
web-19 前端密钥泄露
首先提供一个AES的解密网站http://tool.chacuo.net/cryptaes
方法一:
进入页面,先试一下弱密码发现不行,我们查看网页源代码:
js这个我们可以直接使用hackbar
传数据得到flag
方法二:
根据这行参数进入我首先给出的网址进行解密
这样登录也可得到flag
web-20 数据库恶意下载
题目描述: mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
早期 asp+access 架构的数据库文件为db.mdb ,所以访问 url/db/db.mdb 下载一个文件。
进入
下载数据库后对里面内容进行查找
也可同notdpad打开
打开文件,ctrl + F 关键字查找,得到 flag 。文章来源:https://www.toymoban.com/news/detail-798799.html
到了这里,关于ctfshow web入门1-20 信息搜集的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!