ctfshow Web入门[信息搜集] Writeup

admin 2023年12月15日19:56:58评论8 views字数 1275阅读4分15秒阅读模式

信息搜集类别, 题目挺简单的, 但是延申的方向很多

查看源代码

js 屏蔽了右键

浏览器 view-source: 即可

抓包

查看 robots.txt

访问 flagishere.txt

源代码泄露 .phps

网上查了一下, 如果服务器配置正确的话, 访问.phps 会显示出代码高亮的 PHP 源码

目录扫描出来 www.zip

下载解压打开得到 flag

git 源码泄露

访问 url/.git 得到 flag

svn 源码泄露

访问 url/.svn 得到 flag

vim 缓存 格式是 .filename.swp

访问 url/.index.php.swp

cookie 抓包得到 flag

DNS 的 txt 纪录, 一般用来做备注(联系方式) 或者做 SPF (反垃圾邮件)

http://cn-sec.com/wp-content/uploads/2023/12/20231215115308-41.png

也可以用阿里云的在线网站查询 (https://zijian.aliyun.com/)[https://zijian.aliyun.com/]

需要一点社工的思想

根据之前所学, 查看 robots.txt 得到管理员后台

页面最底下联系电话 372619038 尝试后登录成功

开发文档泄露

右键查看源码

http://cn-sec.com/wp-content/uploads/2023/12/20231215115308-56.png

发现 document.pdf

http://cn-sec.com/wp-content/uploads/2023/12/20231215115308-15.png

登录得到 flag

右键源码

http://cn-sec.com/wp-content/uploads/2023/12/20231215115309-40.png

估计有编辑器

访问 /editor 目录

http://cn-sec.com/wp-content/uploads/2023/12/20231215115309-65.png

根据题目说明是存在目录遍历

找到上传附件的功能

http://cn-sec.com/wp-content/uploads/2023/12/20231215115309-79.png

http://cn-sec.com/wp-content/uploads/2023/12/20231215115309-34.png

Linux 下网站目录一般是 /var/www/

http://cn-sec.com/wp-content/uploads/2023/12/20231215115309-4.png

/nothinghere/fl000g.txt

访问得到 flag

邮箱泄露

主页最底下

http://cn-sec.com/wp-content/uploads/2023/12/20231215115309-61.png

[email protected]

手工尝试 得到后台页面 /admin

http://cn-sec.com/wp-content/uploads/2023/12/20231215115309-39.png

点击忘记密码

http://cn-sec.com/wp-content/uploads/2023/12/20231215115309-69.png

qq 查找好友

http://cn-sec.com/wp-content/uploads/2023/12/20231215115309-61-1.png

所在地是 西安

重置密码后登录得到 flag

探针泄露

手头上的扫描器一直没扫出来 (还没怎么更新…)

查看 hint 后才发现是 tz.php

http://cn-sec.com/wp-content/uploads/2023/12/20231215115309-46.png

查看 phpinfo()

http://cn-sec.com/wp-content/uploads/2023/12/20231215115309-25.png

搜索 flag

http://cn-sec.com/wp-content/uploads/2023/12/20231215115310-93.png

sql 备份泄露

手工得到 http://1978ef57-62e8-4d10-984f-11b67d9bbbc2.challenge.ctf.show/backup.sql

http://cn-sec.com/wp-content/uploads/2023/12/20231215115310-64.png

前端泄露

题目要求游戏达到100分, 但右键查看是 js

http://cn-sec.com/wp-content/uploads/2023/12/20231215115310-52.png

这就是说游戏完全是本地化的

查看 Flappy_js.js, 拉到最底下

http://cn-sec.com/wp-content/uploads/2023/12/20231215115310-47.png

F12 控制台执行

http://cn-sec.com/wp-content/uploads/2023/12/20231215115310-89.png

http://cn-sec.com/wp-content/uploads/2023/12/20231215115310-96.png

访问 110.php 得到 flag

右键查看源码

qzkk5yuzl20.png

账号 admin 密文 a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

js 前端进行了 AES 加密

密钥 0000000372619038 偏移量 ilove36dverymuch CBC ZeroPadding

注意编码形式是 hex

21xqglszivp.png

登录得到 flag

access mdb 泄露

访问 /db/db.mdb 打开得到 flag

atqqcpj5ipa.png

查看源代码, 抓包, robots.txt, .phps, 备份文件(如www.zip backup.sql)

git svn 泄露, vim 缓存, cookie 修改, DNS TXT 纪录

手机号, 邮箱, 开发文档, 编辑器, 探针, 前端 js 和注释, access mdb

- By:X1r0z[exp10it.cn]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月15日19:56:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ctfshow Web入门[信息搜集] Writeuphttp://cn-sec.com/archives/2306500.html

发表评论

匿名网友 填写信息