点击蓝字关注我们
web
一、信息收集
web1
F12
web2
通过在url头部添加 view-source:
可以通过抓包获得flag,但是响应包获得flag为非预期解
web3
题目:没思路的时候抓个包看看,可能会有意外收获
web4
题目:总有人把后台地址写入robots,帮黑阔大佬们引路
ctf.show/robots.txt
web5
题目:phps源码泄露有时候能帮上忙
下载即可获得flag
web6
题目:解压源码到当前目录,测试正常,收工
直接访问www.zip
web7
题目:版本控制很重要,但不要部署到生产环境更重要。
.git源码泄露
.git/index.php
web8
题目:版本控制很重要,但不要部署到生产环境更重要。
.svn源码泄露
url/.svn
web9
题目:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
vim缓存信息泄露
url/index.php.swp
参考链接:https://blog.csdn.net/a597934448/article/details/105431367?ydreferer=aHR0cHM6Ly9jdGYuc2hvdy8%3D
web10
题目:cookie 只是一块饼干,不能存放任何隐私数据
cookie信息泄露
f12大法
web11
题目:域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
查询该网站域名解析是否存在信息泄露
重点:域名解析检测-->http://www.jsons.cn/nslookup/ https://zijian.aliyun.com/
web12
题目:有时候网站上的公开信息,就是管理员常用密码
rotots.txt查看子域名,或者扫描子域名找到管理员登陆界面,通过收集网页信息找到admin密码,成功登陆。
web13
题目:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
查看网页技术文档是否存在敏感信息
通过技术文档找到登陆url和账号密码,成功登陆
web14
题目:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
url/editor
存在一个富文本编辑器,有插入文件的功能可以访问服务器
web15
题目:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
通过页面查找到qq邮箱,查看qq邮箱原文,并查找IP归属地
URl/admin重置密码
web16
题目:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
web17
题目:备份的sql文件会泄露敏感信息
数据库备份文件
backup.sql
web18
题目:不要着急,休息,休息一会儿,玩101分给你flag
f12大法,通过查看js代码查看flag获取条件,并解码获得查看flag页面
web19
题目:密钥什么的,就不要放在前端了
f12大法,通过查看js代码查看登录条件,修改get方法为post方法构造账号密码登录
web20
题目:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb
原文始发于微信公众号(TimeAxis Sec):ctfshow的入门web
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论