| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 基于ctfshow的CTF专题——信息收集 -> 正文阅读 |
|
[网络协议]基于ctfshow的CTF专题——信息收集 |
学了CTF一段时间,终于可以算是刚刚踏入门槛的小白了。想着以博客的形式记录学习过程,也可以给小小白们一点学习的方向与思路,希望大家批评指正,我们共同进步。 源代码点击鼠标右键,选择查看源代码 web1(ctfshow)题目描述:开发注释未及时删除
web19(ctfshow)题目描述:密钥什么的,就不要放在前端了
JS代码常见题型与小游戏有关 web2(ctfshow)题目描述:js前台拦截 === 无效操作 打开web开发者工具查看网页html和js代码
web18(ctfshow)题目描述:不要着急,休息,休息一会儿,玩101分给你flag happy bird小游戏,一般小游戏的题型都与js代码有关
根据提示,访问/110.php
Bp抓包解题思路:用bp抓包查看请求报文和响应报文的首部字段 web3(ctfshow)题目描述:没思路的时候抓个包看看,可能会有意外收获
robots协议robots协议,又叫爬虫协议,它告诉搜索引擎哪些网页可以抓取,哪些不可以
web4(ctfshow)题目描述:总有人把后台地址写入robots,帮黑阔大佬们引路。
PHP源码泄露首页的php码源可能会泄露 web5(ctfshow)题目描述:phps源码泄露有时候能帮上忙 根据提示,访问index.phps
PHPINFOphpinfo是一个运行指令,会显示php服务器的配置信息 PHPINFO(ctfhub)
PHP探针PHP探针用来探测空间、服务器运行状况和PHP信息用的,可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息 常用的php探针有雅黑探针、9gan PHP探针、MyProber PHP探针、浪点PHP探针 根据资料发现,其中雅黑探针是最强大的,而雅黑探针一般是tz.php web16(ctfshow)题目描述:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
版本控制版本控制是指对软件开发过程中各种程序代码、配置文件及说明文档等文件变更的管理 gitgit,一个开源的分布式版本控制系统,可以有效、高速地处理从很小到非常大的项目版本管理 git漏洞:用git 进行版本控制,对站点自动部署时配置不当,可能会将.git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码 解题思路:
web7(ctfshow)题目描述:版本控制很重要,但不要部署到生产环境更重要
Log(ctfhub)题目描述:当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞 用dirsearch扫描,发现有git泄露 标题是Log,git log查看日志试一试,发现在cf83a版本时,加入了flag 利用git diff命令,比较两个版本的不同,发现flag 此外还有一种解法,将版本切换到add flag时 Stash(ctfhub)该题还是git泄露 先利用githack拿到源代码 依旧没有发现flag 和上一题思路一样,查看日志,发现又有增加flag,比较以后,拿到where is flag git stash用于将未提交的修改存放在堆栈中,因此可以利用git stash pop将其从堆栈中弹出 svnsvn,一个开放源代码的版本控制系统,用于多个人共同开发同一个项目,实现共享资源,实现最终集中式的管理 svn漏洞:在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。在服务器上布署代码时,如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。黑客利用此漏洞,可以下载整套网站的源代码 解题思路:
web8(ctfshow)题目描述:版本控制很重要,但不要部署到生产环境更重要 访问/.svn,拿到flag
svn泄露(ctfhub)题目描述:当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞 进入链接,说在旧版的浏览器源码里有flag 先用dirsearch扫描 需要使用dvcs-ripper工具对svn泄露进行利用
查看隐藏文件,发现.svn
查看.svn文件目录结构 MercurialMercurial 是一种轻量级分布式版本控制系统,采用 Python 语言实现,易于学习和使用,扩展性强 HG泄露:hg在初始化项目时, 会在项目的根目录下创建一个名为 解题思路:
HG泄露(CTFHUB)题目描述:当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞 已经告诉是HG泄露,先用dirsearch扫一扫 想起来,昨天在查阅dvcs-ripper工具安装和使用教程时,遇到了这个工具也可以用于HG泄露 按照昨天的命令格式,试一试 利用tree命令,查看.hg文件里的文件结构,发现last-message.txt,打印看看内容 看了几个文件都没有 想起来,可以通过grep命令搜索文件名 尝试浏览器访问,成功拿到flag 备份文件下载网站源码泄露网站码源一般在www.zip里 解题思路:
web6(ctfshow)题目描述:解压源码到当前目录,测试正常,收工 根据提示,直接访问/www.zip 在www.zip里发现fl000g.txt,但是flag是假的
提示flag在fl000g.txt里 payload访问,拿到flag
网站源码(ctfhub)题目描述:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。 看见网站源码泄露,知道要访问www.zip,但是根据提示在web目录下 所以,刚开始自己的payload是/web/www.zip 但是却是404错误 尝试去掉web目录,拿到源码 直接访问flag_1511121180.txt得到flag 备份文件源码备份一般后缀名为bak bak文件(ctfhub)题目描述:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露 sql备份文件 web17(ctfshow)题目描述:备份的sql文件会泄露敏感信息
vim信息缓存泄露vim在编辑文档的过程中如果异常退出,会产生缓存文件,第一次产生的缓存文件后缀为.swp,后面会产生.swo 若文件为index.php,则缓存文件名为.index.php.swp web9(ctfshow)题目描述:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了 直接访问缓存文件index.php.swp,下载后打开,拿到flag
vim缓存(ctfhub)题目描述:当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露 payload:/.index.php.swp 拿到的文件,要在linux下使用vim才能打开 但是为了节约时间,可以用typora、记事本打开 .DS_Store.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单 解题思路:
.DS_Store(CTFHUB)题目描述:.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单 根据提示,直接访问/.DS_Store 构造payload:/1f6da1e14f87d5c9b6dcd4bc5aeea47b.txt cookieweb10(ctfshow)题目描述:cookie 只是一块饼干,不能存放任何隐私数据
域名https://zijian.aliyun.com/用于查看网站域名信息 web11(ctfshow)
直接提交flag
网站公开信息留意网站上的敏感信息(电话、邮箱等)web12(ctfshow)题目描述:有时候网站上的公开信息,就是管理员常用密码 这是一个购物网站 根据提示:管理员,尝试直接访问/admin,但是需要用户名和密码才能访问 尝试电话号码:372619038
web15(ctfshow)题目描述:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
留意隐藏的网站入口web13(ctfshow)题目描述:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码 在技术文档末尾发现后台登陆网址以及用户名与密码
编辑器配置不当web14(ctfshow)题目描述:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
但只需要访问/nothinghere/fl000g.txt即可
数据库恶意下载mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了 解题思路:dirsearch扫描 web20(ctfshow)题目描述:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
|
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 0:50:06- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |