网站网站开发设计,网易云音乐wordpress,校园无线网络建设方案,济南网站建设 荐搜点网络目录 1、web11
2、web12
3、web13
4、web14
5、web15
6、web16
7、web17
8、web18
9、web19
10、web20 1、web11
域名其实也可以隐藏信息#xff0c;比如flag.ctfshow.com 就隐藏了一条信息 查询域名的 DNS 记录#xff0c;类型为 TXT#xff08;域名的说明#…
目录 1、web11
2、web12
3、web13
4、web14
5、web15
6、web16
7、web17
8、web18
9、web19
10、web20 1、web11
域名其实也可以隐藏信息比如flag.ctfshow.com 就隐藏了一条信息 查询域名的 DNS 记录类型为 TXT域名的说明
但是这里无论是用命令还是网站都没有查到
命令
nslookup -qtxt flag.ctfshow.com 在线网站 题目里直接给出了 flag flag{just_seesee} 2、web12
有时候网站上的公开信息就是管理员常用密码 测了一下很多都是静态页面就几个可以点动 题目暗示公开信息是管理员登录密码
拉到最底下找到敏感信息联系电话372619038 一般后台登录是 admin 页面访问确实存在
管理员的用户名一般都是 admin 使用手机号作为密码 登录成功即可看到 flag 拿到 flagctfshow{8a7aae94-4d41-49b5-8840-0afd31de05a5}
最后看了下它的提示这里还存在 robots.txt原本用户名我是直接猜的一般我们通过目录扫描也会扫到这个东西的。 3、web13
技术文档里面不要出现敏感信息部署到生产环境后及时修改默认密码
目录扫描并未扫到什么有用信息 尝试访问一些敏感文件但还是被定位到了首页 拉到最下面发现 document 可以点击 是系统的使用手册 但是手册里泄露了后台登录的地址以及默认用户名和密码
访问 /system1103/login.php
使用默认用户名admin 和默认密码admin1103 登录 这里并没有修改默认密码因此直接登录成功 拿到 flagctfshow{a87c3857-1fc4-4641-b3ab-c8a72dc864e1} 4、web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人 根据题目提示这里泄露了一个路径 editor 我们直接访问该路径 尝试直接写马 不行 有文件上传点但是权限不够 这里可以看到文件空间 但是在里面文件无法直接编辑和查看文件内容只能看到文件名
来到我们网站的目录即 var/www/html 看到有一个 nothinghere点进去里面有一个 fl000g.txt 回到网站直接访问该路径/nothinghere/fl000g.txt 拿到 flagctfshow{636b5519-8d90-43d1-a096-aeff294048f0}
其实我最开始看到的是 tmp 下的 flag.sh 尝试目录穿越去读取../../../tmp/flag.sh这里不行后面就直接在网站目录下找到 flag 了。 5、web15
公开的信息比如邮箱可能造成信息泄露产生严重后果 根据题目的提示我们直接找邮件 提取信息1156631961qq.com
访问 admin存在后台登录 尝试以邮箱作为用户名发现是错误的 尝试以 admin 作为用户名但是密码错误 继续收集信息 电话12586954775
另一个邮箱demogmail.com
尝试以现有信息进行登录但是都失败了
注意到这里的登录界面还有一个找回密码的功能 问题我的所在地是哪个城市
查一下该 QQ 发现现居陕西西安 输入城市名西安
重置密码成功admin7789 使用该密码登录 拿到 flagctfshow{d11fb5bb-140a-4920-8011-1883cae03684} 6、web16
对于测试用的探针使用完毕后要及时删除可能会造成信息泄露 新知识 php 探针用来探测空间、服务器运行状况和 PHP 信息探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。
常见的 php 探针 雅黑 php 探针每秒更新不用刷网页适用于Linux系统可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。 X探针又名刘海探针、X-Prober是一款由 INN STUDIO 原创主导开发的开源 PHP 探针拥有美观简洁的界面、极高的运行效率和极低的资源占用能高精度显示服务器的相应信息。 UPUPW php 探针用于 windows/linux 平台的服务器中,可以防止服务器路径泄露防 XSS 漏洞攻击同时支持 PHP7.2 版本并兼容 PHP5.2-PHP5.6 组件和参数检测。 先是用 dirsearch 扫的但是没扫到东西 常见的 php 探针文件名一般就叫 tz.php
看了下 dirsearch 下确实没这个文件名 之后使用御剑扫御剑字典里是有这个的 访问 /tz.php 发现 phpinfo 可以点击 检索关键字 ctf 找到 flagctfshow{29cd1f76-cb05-486e-9a5a-1adad25b0fa5} 7、web17
备份的sql文件会泄露敏感信息 目录扫描存在 backup.sql直接访问下载 打开即可看到 flag ctfshow{c01a5c79-0b5d-4562-8866-d93dfb25b4c6} 8、web18
不要着急休息休息一会儿玩101分给你flag
是一个小游戏这种一般考察的就是 js 检索关键字 flag 发现产生 flag 的地方 需要进行 unicode 解码\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b 根据提示访问 110.php 拿到 flagctfshow{0169f748-9d2c-4e3b-ac60-a8712c98feea} 9、web19
密钥什么的就不要放在前端了 查看源码 扔给 chatgpt 分析了一下这里并没有直接给出用户名和密码 继续往下看在注释部分找到了输出 flag 的条件
用户名admin
密码a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04 直接在登录框输入 用户名/密码错误 可以看到 pazzword 的值变了 改为正确密码再次提交 成功回显 flag ctfshow{0fc4c61f-3113-4717-9379-f2e700b571d3} 10、web20
mdb文件是早期aspaccess构架的数据库文件文件泄露相当于数据库被脱裤了。 dirsearch 扫描结果没扫到是因为字典里没有 换用御剑针对 mdb 进行扫描 降低扫描线程增加超时时间但是也没有扫到
将 mdb 字典放到 dirsearch 下指定字典进行扫描
可以扫到 /db/db.mdb 这个文件 单独使用御剑对 /db/db.mdb 这个文件进行扫描却扫不到很奇怪而且换了多个不同版本的御剑调了请求方式这里就是 get 请求和线程、超时时间都没有扫到。 不管了直接访问 /db/db.mdb
使用 access 打开 这里搜索功能还不太好用但还是在表格里找到了 flag{ctfshow_old_database}
使用记事本打开检索 ctf 或者 flag 等关键字也可以找到 关于 ctfshow 的 web 入门信息收集题目至此结束后面的题会陆续更新
最后给大家分享一个学习人工智能的网站通俗易懂风趣幽默
https://www.captainbed.cn/myon/https://www.captainbed.cn/myon/