CTF-show-信息收集


From:

https://blog.csdn.net/i_kei/article/details/109605874

https://blog.csdn.net/weixin_52805837/article/details/111827205

1、web1

打开网页源码即可得到flag

2、web2

打开链接,右键无法点击,使用Ctrl+U可以查看源码或者使用火狐的开发者工具或在url前面加上view-source,即可得到flag

3、web3

抓包即可获得flag

4、web4

robots.txt

5、web5

题目提示phps源码泄露,于是访问index.phps,下载弹出的文件即可

index.php

6、web6

提示解压源码到当前目录,于是访问www.zip,得到压缩包打开得:

访问fl000g.txt即可

7、web7

git源码泄露

访问.git/index.php

8、web8

svn泄露

访问.svn

9、web9

vim缓存信息泄露

访问index.php.swp

10、web10

提示cookie,用HackBar直接查看即可

11、web11

提示ctfshow.com域名隐藏信息

域名解析查询:http://dbcha.com/查看txt即可

12、web12

先在网页底端获得一串数字

访问robots.txt得到后台目录

访问此路径登录,密码即为上面的一串数字

13、web13

文档敏感信息

网页底端

打开文档可得

14、web14

由题目提示访问/editor

/editor 查看网络图片

访问nothinghere/fl000g.txt即可

15、web15

提示邮箱,在网页底端发现邮箱

访问/admin

后台登录系统

忘记密码

忘记密码

搜索QQ得到地址

西安 密码

16、web16

PHP探针是用来探测空间、服务器运行状况和PHP信息用的。

探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

URL后缀名添加/tz.php 版本是雅黑PHP探针

查看phpinfo即可

17、web17

提示:备份的SQL文件

*.sql文件是mysql数据库导出的备份文件

BACKUP DATABASE语句创建完整数据库备份

于是访问backup.sql即可获得flag

18、web18

打开网页源码,查看js文件

网页源码

分析js文件和提示,当分数大于100可获得flag,解码此串unicode编码即可

js文件

Unicode解码

19、web19

查看网页源码

注释

在注释中可以看到用户和密码,于是用hackbar进行post传参即可

post传参

20、web20

访问/db/db.mdb

在下载的文件中搜索flag即可


文章作者: 17mie32
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 17mie32 !
  目录