IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> ctfshow WEB入门 信息收集 1-20 -> 正文阅读

[PHP知识库]ctfshow WEB入门 信息收集 1-20

web1

题目:开发注释未及时删除?

查看页面源代码即可


web2

题目:js把鼠标右键和f12屏蔽了

方法一:

禁用JavaScript

方法二:

url前面加上view-source:


web3

题目:抓个包试试

抓包在请求包发现flag


web4

题目:总有人把后台地址写入robots

访问robots.txt后得到后台地址,访问得到flag


web5

题目:phps源码泄露

访问index.phps下载源码拿到flag


web6

题目:解压源码到当前目录,测试正常,收工

访问www.zip下载源码,里面有个叫fl000g.txt的文件,打开发现flag不在里面,在url访问fl000g.txt拿到flag


web7

题目:考察git代码泄露

index.php加不加都行,默认就是首页

访问url/.git/index.php拿到flag


web8

题目:信息svn泄露

访问url/.svn/


web9

题目:考察vim缓存信息泄露

访问index.php.swp下载源码得到flag

原因:在vim非正常退出的时候会生成一个.swp文件


web10

题目:cookie 只是一块饼干

抓包看下cookies,拿到一个带有url编码的flag,解码一下就得到flag


web11

题目:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

https://zijian.aliyun.com/

直接查就行


web12

题目:有时候网站上的公开信息,就是管理员常用密码

访问robots.txt后得到后台地址为admin,账号为admin,密码可根据题意猜测是页面最下方的电话号码


web13

题目:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

页面最下方个document(文档),点击打开,拿到默认后台地址和默认账号密码

登录后台拿到flag


web14

题目:有时候源码里面就能不经意间泄露重要(editor)的信息,编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录

查看页面源代码,可以看到有editor目录,访问,点击插入文件依次打开目录var/www/html,看到nothinghere,打开看到fl000g.txt

访问nothinghere/fl000g.txt拿到flag


web15

题目:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

1.访问admin登录后台,尝试密码登录失败,有个忘记密码,密保问题是:我的所在地是哪个城市

2.在页面最下方找到一个邮箱,根据题意查询一下这个qq号,个人资料说在西安,对应步骤1的密保

3.点击忘记密码后拿到密码去登录拿到flag


web16

题目:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

根据题意访问探针默认名字,tz.php

相关信息里面有个phpinfo,点击打开,搜索flag即可


web17

题目:备份的sql文件会泄露敏感信息

backup是备份的意思

根据题意访问backup.sql下载数据库文件拿到flag


web18

题目:玩101分给你flag

查看js文件,查看条件,找到一串unicode编码,解码一下得到:你赢了,去幺幺零点皮爱吃皮看看,访问110.php得到flag


web19

题目:密钥什么的,就不要放在前端了

查看源代码看判断条件,使用post请求提交

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

提交拿到flag


web20

题目:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

访问db/db.mdb下载数据库文件,txt打开搜索flag

拿到flag

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-12-11 15:31:14  更:2021-12-11 15:31:55 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/13 14:33:02-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码