0%

刷题记录-3(信息收集)

vim临时文件泄露(CTFshow)

直接进入index.php.swp下载文件即可得到flag。用dirsearch扫描无结果

即构造/index.php.swpindex.php使传统意义上的默认主页

cookie泄露(CTFshow)

这个直接用cookie editor查看即可,也可以抓包

WEB2

js前台拦截,无法查看源码,则在url前面加上view-source:即可查看

WEB3

直接抓包发往repeater,然后在response中发现flag

WEB4

根据题目提示,进入robots.txt,接着根据提示进入/flagishere.txt得到flag

WEB5

.phps文件的解释

phps即为 PHP Source。PHP Source 由 The PHP Group 发布,是最通用的关联应用程序。phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。但是,并不是所有的php文件都存在.phps后缀,不是默认带有,只会在特殊情况下存在

这里根据提示访问index.phps文件,得到flag

WEB6

访问url/www.zip进行下载源码,解压后即可得到flag

WEB7

考察git代码泄露,访问url/.git/index.php得到flag

WEB8

考察SVN泄露

SVN(subversion)是源代码的版本管理软件,造成SVN源代码泄露的主要原因是管理员操作不规范将SVN隐藏文件夹暴露到外网环境中

访问url/.svn获得flag

WEB9

考察Vim泄露,直接访问url/index.php.swp即可,然后打开下载的文件,即可获得flag

WEB10

用cookie editor查看,然后url解码即可,也可以抓包

WEB11

TXT记录

  • 示例:ns1.exmaple.com. IN TXT “联系电话:XXXX”
  • 解释:【domain】 IN TXT 【任意字符串】

干什么用呢?

一般指某个主机名或域名的说明,或者联系方式,或者标注提醒等等。

直接检查ctfshow.com的DNS中的TXT记录(这里用阿里的),即可获得flag。其他记录

WEB12

robots.txt:记录一些目录和CMS版本信息

进入url/robots.txt得知有/admin/文件夹,然后url/admin进入,然后猜测账户为admin,密码为下面的电话号,登入得到flag

WEB13

拉到最下面发现document可以点击,进入后发现后台格式,还有账号和密码,登入得到flag

WEB14

根据提示,进入url/editor路径

然后点击flash中的文件空间,在var/www/html/nothinghere/fl000g.txt发现flag,然后进入url/nothinghere/fl000g.txt得到flag

WEB15

浏览页面后,发现邮箱,尝试进入url/admin。发现后台登录页面,账户时admin,点击忘记密码,然后用qq搜索刚才的邮箱qq发现地址西安,密码重置后登录获得flag

WEB16

题目说有探针,那么访问url/tz.php然后在phpinfo中搜索flag得到flag

WEB17

直接输入url/backup.sql下载备份文件,得到flag

WEB18

进入游戏后,查看js文件,然后发现一段Unicode加密的密文,

\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b

解密后:你赢了,去幺幺零点皮爱吃皮看看

进入url/110.php得到flag

WEB19

image-20220214110909063

用hackbar传参得到flag

WEB20

根据提示mdb文件是早期asp+access构架的数据库文件 访问url/db/db.mdb 下载文件通过txt打开然后搜索flag得到flag