ctfshow-web入门信息搜集(小宇特详解)

ctfshow-web入门信息搜集

web1-源码

这个就比较简单了,直接f12去进行查看源码就找到了源码。

web2-js前台拦截

这里有4种方法,第一种方法是直接禁用JavaScript,这个就自行搜索吧。我这里说一下火狐的禁用JavaScript。

1.先开一个新的标签页,然后在Firefox的地址栏里输入,about:config , 然后按enter键进行检索。

2.这里会弹出三思而后行,直接确定,然后在搜索栏搜索javascript.enabled,这时显示的ture,然后点击右边的箭头,这时就会出现JavaScript变成了flase,如果想恢复的重复上面的步骤。

第二种方法是用一种协议来查看源码,协议是view-source,这个协议是早期的浏览器支持的一个协议,后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。

ctfshow-web入门信息搜集(小宇特详解)

第四种方法是直接使用ctrl+u直接查看源代码。

ctfshow-web入门信息搜集(小宇特详解)

web4-robots.txt

这里先访问robots.txt,robots.txt是一个协议,是搜索引擎中访问网站的时候要查看的第一个文件。robot.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。

这里访问之后,出现了一个文件。

ctfshow-web入门信息搜集(小宇特详解)

web5-index.phps

这里直接在url中查看index.phps.

这里为啥是index.phps而不是index.php,phps文件是php的源代码文件,通常用来提供给用户(访问者)查看php代码,因为用户无法直接通过web浏览器看到php文件的内容,所以需要用phps文件代替。

这里只要不用php等已经在服务器中注册过的MIME类型为文件即可。

它的MIME类型为:text/html, application/x-httpd-php-source, application/x-httpd-php3-source。

ctfshow-web入门信息搜集(小宇特详解)

web6-www.zip

题目提示说,解压源码到当前目录,测试正常。那么我们输入常见的源码包名字www.zip,然后下载压缩包。

下载后打开

ctfshow-web入门信息搜集(小宇特详解)

这里提示在fl000g.txt里面。

直接访问的时候,显示的不是flag。

ctfshow-web入门信息搜集(小宇特详解)

web7-git泄露

这里提示的是版本控制。

这里先了解一下基础知识。git文件导致的源码泄露,.git文件是开发人员在开发过程中使用 Git(分布式版本控制系统)做开发时产生的隐藏目录,该文件包含一些版本信息和网站源码,数据库信息等敏感信息。

原理利用
1、通常开发人员在开发时,通常将源码提交到远程的托管网站(如Github)方便管理与交互,等到开发最后阶段,再将源码从远程服务器上下载到 web 目录下, 如果开发人员忘记将其中的 .git文件删除,则可以通过 .git文件恢复网站源码,来获取一些敏感信息;
2、开发人员对站点使用 Git 对版本进行控制,实现自动部署,如果配置不当,直接将 .git文件加载到线上环境,这样便引起了.git文件泄露。
如何利用这个漏洞呢。

这道题是十分简单的。但是一般的话是利用在获取 GitHacker 工具包:

cd GitHacker
下载 .git 文件并使用python脚本自动恢复该目录下的文件:

获取到文件之后使用grep查找字符串。

这道题的话直接在url里输入/.git

ctfshow-web入门信息搜集(小宇特详解)

当svn

先使用svnexploit。

ctfshow-web入门信息搜集(小宇特详解)

还是说一下这道题吧。

直接在url输入/.svn/即可获得flag

ctfshow-web入门信息搜集(小宇特详解)

web10-cookie

cookie是某些网站为了辨别用户身份,进行 Session 跟踪而储存在用户本地终端上的数据(通常经过加密),由用户 客户端 计算机暂时或永久保存的信息。

这里提示利用cookie,直接使用bp抓包,然后进行重放包。就找到了flag

ctfshow-web入门信息搜集(小宇特详解)

web11-域名解析

这里提示说是域名可能隐藏着信息。直接进行域名查询http://dbcha.com/

ctfshow-web入门信息搜集(小宇特详解)

这里在url里面加上/admin。

ctfshow-web入门信息搜集(小宇特详解)

web13-技术文档敏感信息

在页面最下面发现小写的document。

ctfshow-web入门信息搜集(小宇特详解)

在url里加上system1103/login.php

ctfshow-web入门信息搜集(小宇特详解)

这里找到上传图片的地方。

ctfshow-web入门信息搜集(小宇特详解)

依次打开www/html/nothinghere/fl000g.txt。

然后尝试在url里面访问/nothinghere/fl000g.txt

ctfshow-web入门信息搜集(小宇特详解)

这里可以先从qq入手,看看有啥可以利用的信息。

ctfshow-web入门信息搜集(小宇特详解)
ctfshow-web入门信息搜集(小宇特详解)

利用重置的密码登录。

ctfshow-web入门信息搜集(小宇特详解)

这里在url里输入/tz.phpct=phpinfo,然后直接ctrl+f搜索flag。

ctfshow-web入门信息搜集(小宇特详解)

然后使用记事本来查看。

ctfshow-web入门信息搜集(小宇特详解)

这里提示了一个/js/Flappy_js.js文件。这里直接访问。

ctfshow-web入门信息搜集(小宇特详解)

“你赢了,去幺幺零点皮爱吃皮看看”

这里说的是110.php。

ctfshow-web入门信息搜集(小宇特详解)

这里找到了账号和密码。

这里得使用post传参。

我使用的是火狐里面的HackBar,使用post发送数据。

ctfshow-web入门信息搜集(小宇特详解)

来源:小宇特详解

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年3月20日
下一篇 2022年3月20日

相关推荐