【ctfshow】web篇-信息收集 wp

前言

记录web的题目wp,慢慢变强,铸剑。

信息搜集

web1

右键查看源代码即可

ctrl+u

web2

1、关掉javascript然后查看源码

2、ctrl+shift+i

3、view-source:

4、点击更过工具,开发者工具查看元素获得页面注释通过开发者工具查看网络response结果获得flag

image-20210601202056830

web3

开发者工具network抓包查看http协议头里面有个flag协议头,提交即可burpsuite抓包也可以

image-20210601202158461

image-20210601202315569

ctfshow{53968446-5c49-4e0a-a6af-3df14463c786}

web4

直接上手君子协议

ctfshow{ca6071e4-33fd-4e4b-8f0e-c08bc2b1e7b1}

web5

考虑了半天,提示phps源码泄露

还是得看tips

ctfshow{70bc7249-1347-4d63-9f62-b1c752661b03}

web6

/www.zip,下载源码,然后网页上访问http://55a647d5-d0fc-40ec-93e4-edd2b997ed11.challenge.ctf.show:8080/fl000g.txt

ctfshow{6a630fef-804b-4f6a-a892-e3e3f0f5fe6f}

web7

考部署环境,时/.git/泄露代码

image-20210601203750323

web8

是svn代码泄露,url/.svn/,后面这个/一定要加,不然就进不去

image-20210601205103745

web9

linux中vim访问缓冲index.php.swp信息泄露

ctfshow{6100df72-a079-4f17-97b8-56886e12c786}

web10

cookie中

image-20210601205626532

web11

https://zijian.aliyun.com/ 查域名

http://dbcha.com/?t=1625617640 查域名

image-20210601210418143

web12

先看一波君子协议

然后admin和他手机是密码

robots.txt

web13

document下载

技术文档

web14

看题目,写editor编译器泄露,查看源码搜索找到editor

image-20210707083802791

image-20210707083825874

image-20210707083848916

通过路径找到flag

http://c8ed7f63-f69c-4c94-9a34-5988bbdf9155.challenge.ctf.show:8080/nothinghere/fl000g.txt

image-20210707083923575

web15

通过邮箱查地址

改密码:西安

web16

进入tz.php这是默认

然后再点击phpinfo按钮里面有flag

image-20210707084326227

image-20210707084345975

web17

ping www.ctfshow.com

web18

http://d3be1272-066a-49ff-a6e8-b8def169e782.challenge.ctf.show:8080/110.php

image-20210602184900428

image-20210707090523103

image-20210602184928433

web19

绕过前端JS直接提交hash使用hackbar的post:pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04&username=admin

post传参

web20

mdb文件asp+access数据库文件泄露

db/db.mdb,打开

image-20210707092002656

本文标题:【ctfshow】web篇-信息收集 wp

文章作者:孤桜懶契

发布时间:2021年08月09日 - 07:11:51

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/69.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------