CTF-Show-信息搜集系列

这篇具有很好参考价值的文章主要介绍了CTF-Show-信息搜集系列。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

CTF-Show-信息搜集系列

Problem 1

前端程序员进行开发时,并没有将注释进行删除,导致信息泄露。

CTF-Show-信息搜集系列

Problem 2

这道题在上一道题的基础上做了限制(前端),不让使用快捷键(f12)以及右键打开开发者工具。

那么,我们可以找到chrome浏览器的更多工具,在这个选项中,打开开发者工具,即可绕过。

CTF-Show-信息搜集系列

另一种解法:

url前面加上view-source:也可以查看源代码

view-source:http://73a9120c-7b78-467b-8d4f-7695b49aeae1.challenge.ctf.show/

CTF-Show-信息搜集系列

Problem 3

没思路的时候,可以抓个包,可能会有意外收获。抓包发现:flag放在了响应头上。

CTF-Show-信息搜集系列

Problem 4

前置知识

什么是robots.txt文件?

robots.txt文件用于指定爬虫不爬取该网站的哪些部分。

一般都将robots.txt文件放在网站的根目录下,爬虫在爬取某些网站时,首先会检查该网站的根目录下是否会存在robots.txt文件,如果存在,那么爬虫会查看该文件的内容,对于指定的部分不会进行爬取。

上文参考:https://blog.csdn.net/weixin_59453707/article/details/126809462

思路

访问该网站的robots.txt文件
CTF-Show-信息搜集系列
发现一个目录,访问网站下的该目录,得到flag
CTF-Show-信息搜集系列

Problem 5

前置知识

后缀名为.phps文件是php的源码文件,用于给访问者(用户)查看web页面的php源码。

思路

尝试访问该网站下的index.phps文件,查看该web页面的php源码。

CTF-Show-信息搜集系列

用记事本来打开该文件,获得flag。

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-01 14:14:17
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-01 14:34:53
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/

//ctfshow{5177e326-d07d-4123-8863-ae62f7bb1d1b}
echo "web5:where is flag ?"

Problem 6

题目提示:解压源码到当前目录,测试正常,收工

代表网站目录下可能存在源码的压缩文件。

尝试访问:https://d8345f65-5439-4f0a-9833-05f898e82c25.challenge.ctf.show/www.zip

发现在该压缩包中存在两个文件
CTF-Show-信息搜集系列

打开index.php,发现:

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-01 14:37:13
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-01 14:42:44
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/
//flag in fl000g.txt
echo "web6:where is flag?"
?>

根据提示,找到该文件

flag{flag_here}

发现没有flag,那么我们尝试访问:

http://d8345f65-5439-4f0a-9833-05f898e82c25.challenge.ctf.show/fl000g.txt

发现了真正的flag
CTF-Show-信息搜集系列

Problem 7

前置知识

根据提示:版本控制很重要,但不要部署到生产环境更重要。

因此我们可以联想到这题的考点:git源码泄露

更多的内容可以参考:https://www.cnblogs.com/gao79135/p/17848142.html

思路

尝试访问:http://22d50380-428f-4dd5-b5d3-ebce6742080a.challenge.ctf.show/.git/
CTF-Show-信息搜集系列

Problem 8

前置知识

根据提示:版本控制很重要,但不要部署到生产环境更重要。

因此我们可以联想到这题的考点:svn源码泄露

更多的内容可以参考:
https://www.cnblogs.com/gao79135/p/17848142.html

思路

尝试访问:http://12ba30f5-8a92-4877-9460-f4142d18495b.challenge.ctf.show/.svn/

CTF-Show-信息搜集系列

Problem 9

前置知识

根据本题提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

vim编辑文本时会创建一个临时文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。而本题的情景就是电脑死机了意外退出,导致存在临时文件。

上述内容参考:https://blog.csdn.net/weixin_59453707/article/details/126809462

因此这道题考察的点就是:vim泄露

思路

尝试访问:https://922ef49c-82ad-48f1-8717-ce7ba0541c05.challenge.ctf.show/index.php.swp

下载index.php.swp,查看该文件内容,得到flag

CTF-Show-信息搜集系列

Problem 10

前置知识

根据本题提示:cookie 只是一块饼干,不能存放任何隐私数据

那么我们可以考虑cookie泄露

思路

抓个包,得到flag
CTF-Show-信息搜集系列

但是flag上面存在一些"乱码",这些"乱码"实际上就是url编码(以%开头),我们可以将flag进行url解码,得到正确的flag。

CTF-Show-信息搜集系列

Problem 11

前置知识

根据提示:域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

思路

CTF-Show-信息搜集系列

参考文章:https://blog.csdn.net/weixin_59453707/article/details/126809462

在线dns解析工具:
https://whois.chinaz.com/
https://zijian.aliyun.com/

Problem 12

前置知识

根据提示:有时候网站上的公开信息,就是管理员常用密码

因此,我们猜测这里应该有一个登录界面,且用户名为admin。

思路

密码我们可以从页面中去寻找,尝试页面最下方的电话号码。

CTF-Show-信息搜集系列

打开登录页面:
http://658228e4-c2e0-48ce-81ac-bec9515a8b68.challenge.ctf.show/admin/

CTF-Show-信息搜集系列

用户名为:admin 密码:372619038

得到flag

CTF-Show-信息搜集系列

Problem 13

前置知识

根据提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码。

因此,这个页面中可能存在打开文档的入口。

思路

打开页面,发现document字样
CTF-Show-信息搜集系列

单击进入,打开文档手册,从手册中找到登录地址、账号和默认密码

CTF-Show-信息搜集系列

访问:https://b3fa3904-0dda-4332-bdd2-6073406f218b.challenge.ctf.show/system1103/login.php

CTF-Show-信息搜集系列

输入账号和默认密码,得到flag

CTF-Show-信息搜集系列

Problem 14

前置知识

根据提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

猜测网站下存在编辑器的入口。

思路

访问:http://f027d695-a459-4937-a1fc-b03d5d051c4f.challenge.ctf.show/editor/

CTF-Show-信息搜集系列

在编辑器中存在插入文件选项

CTF-Show-信息搜集系列

打开文件空间,惊讶的发现可以查看到该服务器内部的文件(编辑器的漏洞)

CTF-Show-信息搜集系列

访问/var/www/html/nothinghere/

为什么要访问/var/www/html?因为这个目录是网站默认的存放目录。

如果想要通过url来访问该网站下的文件,那么一定要将文件存放到/var/www/html目录下

CTF-Show-信息搜集系列

因此,我们可以直接访问:
http://f027d695-a459-4937-a1fc-b03d5d051c4f.challenge.ctf.show/nothinghere/fl000g.txt

得到flag

CTF-Show-信息搜集系列

Problem 15

前置知识

公开的信息比如邮箱,可能造成信息泄露,产生严重后果。

因此,我们要特别关注邮箱的信息。

思路

访问页面,寻找邮箱的相关信息

CTF-Show-信息搜集系列

尝试访问是否存在后台:http://16d2592e-7131-40a6-a369-367d29710944.challenge.ctf.show/admin/

CTF-Show-信息搜集系列

用户名为admin,密码未知,我们尝试找回密码

CTF-Show-信息搜集系列

然而页面中并不存在所在地的信息,这时我们可以通过邮箱:
1156631961@qq.com 发现为qq邮箱,登上qq寻找该QQ号,发现该用户的所在地为西安。

填写答案:西安

CTF-Show-信息搜集系列

之后登录,得到flag

CTF-Show-信息搜集系列

Problem 16

前置知识

提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。

CTF-Show-信息搜集系列

根据提示,这台服务器可能已经经过了测试的信息探针,但是探针的结果并没有及时删除。

思路

尝试访问:https://20ac5ff0-42f0-4397-89f1-417feb2b15b9.challenge.ctf.show/tz.php

CTF-Show-信息搜集系列

单击PHPINFO选项

CTF-Show-信息搜集系列

得到FLAG

CTF-Show-信息搜集系列

Problem 17

前置知识

提示:备份的sql文件会泄露敏感信息

代表该网站进行了数据库的备份,我们可以尝试访问.sql文件,看能得到什么样的信息。

思路

访问:https://55cd9727-ad16-4311-b9a4-868712493258.challenge.ctf.show/backup.sql

查看backup.sql文件,得到flag

CTF-Show-信息搜集系列

Problem 18

前置知识

提示:不要着急,休息,休息一会儿,玩101分给你flag

思路

打开页面,发现是一款游戏,左上角为分数。
CTF-Show-信息搜集系列
当分数到达101分时,根据提示就会得到flag。

但是我们不可能直接就那么玩下去,查看一下页面的源代码:
CTF-Show-信息搜集系列

发现该游戏是一个js文件,我们来访问一下该js文件。

http://0b9dba6e-3982-40e7-ad94-82b81c10c29f.challenge.ctf.show/js/Flappy_js.js

得到该游戏的源码,根据提示,寻找100关键字

CTF-Show-信息搜集系列

得到了一串unicode编码,我们将其进行解码,得到信息:

CTF-Show-信息搜集系列

根据提示,访问:https://0b9dba6e-3982-40e7-ad94-82b81c10c29f.challenge.ctf.show/110.php

得到flag

CTF-Show-信息搜集系列

Problem 19

前置知识

提示:密钥什么的,就不要放在前端了

代表我们可以从查看前端源码来入手,前端页面很有可能存在密钥和密文,我们可以通过该密钥来解密密文,从而得到flag。

思路

首先通过浏览器查看源码,发现如下内容:
CTF-Show-信息搜集系列
CTF-Show-信息搜集系列
通过上述的源代码,我们可以得到如下信息:

前端验证,这里用的是AES加密.参数全在js代码中,
mode模式:CBC
padding填充方式: ZeroPadding
密文输出编码: 十六进制hex 
偏移量iv: ilove36dverymuch 
密钥:0000000372619038
密码密文为: a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

参考:https://ctf.show/writeups/1095372

通过aes在线解密工具进行解密,得到明文密码
CTF-Show-信息搜集系列

直接将用户名和密码进行登录,得到flag

CTF-Show-信息搜集系列

Problem 20

前置知识

提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

提示很明显,考察access数据库,mdb数据库文件泄露。

思路

构造url,访问mdb数据库:
https://c57c95cf-cd20-4d1a-9dc7-cc3ef81010d2.challenge.ctf.show/db/db.mdb

查看该文件,得到flag
CTF-Show-信息搜集系列

总结

信息泄露总共分为:文章来源地址https://www.toymoban.com/news/detail-837669.html

  • 前端代码注释未删除
  • http响应头信息泄露
  • robots.txt文件泄露
  • .phps文件泄露
  • .zip/.rar等网站源码压缩文件泄露
  • .git泄露
  • .svn泄露
  • vim的.swp文件泄露
  • cookie泄露
  • 域名信息泄露
  • 前端页面公开信息泄露(密码直接写在前端页面上)
  • 技术文档泄露
  • 编辑器本身漏洞导致信息泄露
  • 邮箱信息泄露
  • 信息探针文件忘记删除导致信息泄露(phpinfo()泄露)
  • 备份sql文件泄露
  • 加密密钥泄露
  • mdb文件泄露
  • ...

到了这里,关于CTF-Show-信息搜集系列的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ctf.show 愚人杯

    1、奇怪的压缩包 下载附件解压提示要密码 使用010editor打开,发现frFlags 和 deFlags 的值都被修改了,这就会造成压缩包的伪加密, 将它们都改回0。  另存为一个文件再打开,没有密码提示了  解压发现图片并不完整,反正高度并不够的,下面还有内容没有显示出来  放入01

    2023年04月16日
    浏览(32)
  • CTF show逆向5

    没有壳,32位文件 同时注意到附件里的dll文件 找到主函数 分别看看sub_4020B0 sub_4015BD 这两个函数 我发现一般看到MessageBoxA函数,都需要动态调试 动调看到 这里直接进行了返回,返回到了主函数 执行sub_4015BD函数 步入这个函数单步调试 发现Str[1]==1判断没有执行,直接跳过 看看

    2024年01月21日
    浏览(31)
  • 小白刷题CTF show web方向

    右键查看源代码,再使用在线解密,就可以得出答案了 admin\\\' or 1=1 或者 1 or 1=1 可以登录 查询几个字段: 1\\\' or 1=1 order by 3 # 使用此语句,判断列数。 order by 3不会出错,但是order by 4就没有显示了,因此判断共有3列。 ORDER BY 子句中的数字(如 ORDER BY 4)通常表示 按照查询结果中

    2024年03月14日
    浏览(31)
  • CTF show----web 解题笔记(web签到~web6)

    目录 web签到题 web2 考查点: 1.判断sql注入回显位置 2.查当前数据库名称 3.查看数据库表的数量 4.查表的名字 5.查flag表列的数量 6.查flag表列的名字 7.查flag表记录的数量 8.查flag表记录值 web3 web4 web5  web6 where is flag? 直接F12去找一下   找到   Y3Rmc2hvd3s1YzYyZWE0Mi04M2E5LTRhNDUtODRiM

    2023年04月18日
    浏览(42)
  • Linux主机信息搜集

    1、系统架构 打印系统信息 文件 /etc/issue是一个文本文件,其中包含要在登录提示之前打印的消息或系统标识 /etc/lsb-release,/etc/redhat-release文件包含一个被解析以获取信息的描述行 /proc/version指定Linux内核版本,用于编译内核的gcc的版本以及内核编译的时间。 /proc/sys/kerne中的文

    2024年02月02日
    浏览(32)
  • 安全基础~信息搜集2

    因此,当你用御剑扫描时: 若扫描域名,扫描的实际是网站根目录下的一个文件夹; 若扫描IP,扫描的实际是网站的根目录。 WEB源码拓展 域名解析基础知识 参考链接 古典密码学自己整理过一次,现代密码还没怎么学习,在连接中学吧 参考链接 操作系统判断: Windows对网址

    2024年02月03日
    浏览(37)
  • 安全基础~信息搜集3

    端口渗透总结 python Crypto报错:https://blog.csdn.net/five3/article/details/86160683 1. AppInfoScanner 移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具 使用教程 演示: 下载,并配置完成 命令 结果输出 结果测试 出现许多的连接,有的可以访问,咳咳结果…;有的跳转到了PayPal;有的

    2024年02月03日
    浏览(32)
  • 信息搜集-Google搜索引擎

    原文地址https://www.freebuf.com/articles/web/342474.html Google搜索引擎: 这里之所以要介绍google搜索引擎,是因为它有别于百度、搜狗等内容搜索引擎,其在安全界有着非同一般的地位,甚至专门有一名词为google hacking用来形容google与安全非同寻常的关系; google基本语法: 利用google暴库

    2024年02月15日
    浏览(45)
  • 内网渗透_信息搜集(Linux)

    Linux信息搜集脚本: 1、地址: 2、用法: 上传到 /tmp目录下,然后赋予权限运行即可 手工收集 1、查看端口状态(服务、内网IP连接等) 2、查看进程状态 3、查看文件(获取密码、网站目录、资产信息等) 4、查找某个文件 5、查看计划任务 6、查看系统相关信息 7、安装软件

    2024年02月04日
    浏览(33)
  • 外围信息搜集-渗透测试模拟环境(1)

    外围信息搜集属于情报搜集技术之一,本篇将介绍外围信息搜集的渗透模拟环境下整理的各类收集方法、各类工具技术使用的演示 。 往期系列文章: 渗透攻防环境搭建与攻防知识体系思维导图 渗透模拟环境配置和工具介绍-渗透测试模拟环境(0)_luozhonghua2000的博客-CSDN博客 

    2024年02月06日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包