WHCSRL 技术网

CTFshow-web入门-信息搜集

web1 源码

此题直接使用F12查看源码即可获得flag

在这里插入图片描述


web2 js前台拦截

右键和F12都无法查看源码,但是他只有前端的限制,我们可以通过禁用javascript或者通过bp抓包获得flag

![bp][2]

通过Ctrl+u或者在url前面添加view-source:也可获得flag

![3][3]


web3 响应头

通过bp抓包查看Response中的Headers即可获得flag

![4][4]


web4 robots.txt

根据提示访问robots.txt,发现flagishere.txt

![4][5]

接着访问flagishere.txt,即可获得flag

![6][6]


web5 index.phps

此题关于phps源码泄露,我们根据提示访问index.phps,获得下载文档,打开即可获得flag

![7][7]

![8][8]


web6 www.zip

题目提示:解压源码到当前目录,测试正常,收工,那么我们输入常见的源码包名字www.zip,即可下载压缩包

在这里插入图片描述

那通过访问index.php发现flagfl000g

在这里插入图片描述

但是提交fl000g.txt中的flag是错误的

在这里插入图片描述

那我们尝试访问一下fl000g.txt这个地址

![fl000g.txt][2]

发现了真正的flag


web7 git

版本控制器,不是git泄露就是svn泄露

此题通过访问/.git/即可获得flag

在这里插入图片描述


web8 svn

版本控制器,不是git泄露就是svn泄露

此题通过访问/.svn/即可获得flag

在这里插入图片描述


web9 vim缓存

通过访问index.php.swp,访问首页中的交换文件下载缓存文件

在这里插入图片描述

在这里插入图片描述


web10 cookie

通过bp抓包,观察Response回响即可得到flag

在这里插入图片描述

再通过Unescape解码即可提交

在这里插入图片描述


web11 域名解析

发现ctfshow.com隐藏了一条信息,通过常用的域名解析网址dbcha.com找到TXT中有flag

在这里插入图片描述


web12 公开信息

在页面最下端发现电话号码

在这里插入图片描述

通过访问admin尝试进行管理员账号登录,账号填写admin,密码则是电话号码

在这里插入图片描述

即可获取flag

在这里插入图片描述


web13 技术文档敏感信息

页面滑道最下方发现小写的document

在这里插入图片描述

访问即可获得一些敏感信息

在这里插入图片描述

通过访问/system1103/login.php,并用其泄露的账号密码进行登录

在这里插入图片描述

即可获得flag

在这里插入图片描述


web14 editor

根据题目访问/editor/

在这里插入图片描述

在其图片空间中找到flag路径

/editor/attached/image/var/www/html/nothinghere/fl000g.txt

在这里插入图片描述

通过访问/nothinghere/fl000g.txt即可获得flag

在这里插入图片描述

web15 邮箱泄露

题目提示公开的信息比如邮箱,可能造成信息泄露,产生严重后果

我们滑到页面最底部发现其邮箱:1156631961@qq.com

在这里插入图片描述

访问admin进入后台登录系统

在这里插入图片描述

点击忘记密码,填写其qq所在地西安,即可重置密码

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

再通过账号admin,密码admin7789即可获取flag

在这里插入图片描述


web16 tz.php

题目提示对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

通过提示我们直接访问tz.php

在这里插入图片描述

然后进一步访问phpinfo即可获得flag

在这里插入图片描述


web17 ping真实ip

直接在控制台输入ping www.ctfshow.com,即可获得真实ip地址,裹上flag包提交即可

在这里插入图片描述


web18 js

题目:不要着急,休息,休息一会儿,玩101分给你flag

显然这游戏很难玩到101分

在这里插入图片描述

查看其源码,找到101分判断条件

在这里插入图片描述

在这里插入图片描述

把此段编码进行Unicode解码

根据谐音提示访问110.php,获得flag

在这里插入图片描述


web19 前端密钥

通过访问源码,发现其账号密码

![44][34]

通过post传参绕过前端验证获取flag

在这里插入图片描述


web20 mdb文件

根据题目提示访问路径/db/db.mdb,下载mdb文件

在这里插入图片描述

通过访问db.mdb查找关键词flag,获得最终flag

在这里插入图片描述

推荐阅读