信息搜集
开坑!
信息搜集
web1
打开查看源代码
web2
想给的考点是js禁F12,但是没想到吧,我用ctrl+u看的源代码
web3
抓包
web4
常见信息泄露:robots.txt(机器人),即访问url/robots.txt
Robots协议:它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。
web5
phps泄露,访问url/index.phps
web6
url/www.zip有源代码,里面给了flag的位置,去访问url/fl000g.txt
web7
.git泄露,访问url/.git/
web8
svn泄露,访问url/.svn/
web9
swp,访问url/
swp是vim编辑器的临时交换文件,即swap(交换分区)的简写。是一个隐藏文件。用来备份缓冲区的内容,如果未对文件进行修改,是不会产生swp文件的。
如果不想产生交换文件,所以在vim配置中添加set noswapfile
所以当异常退出的时候,swp文件就会留下了,此时就可以通过缓存文件来恢复原始文件内容
以index.php为例,第一次产生的为.index.php.swp
第二次意外退出后产生的为 .index.php.swoo
第三次为 .index.php.swn
注意后.在开头,因为是隐藏文件
web10
cookie藏了flag
web11
藏在域名的txt记录中,可以使用nslookup,也可以使用阿里云的解析。
nslookup -qt=txt ctfshow.com
web12
robots得到用户名,然后url/admin为登录窗口,下拉找到电话为密码
web13
下拉找到decoment,即可看到地址,用户名,密码
web14
泄漏editor信息
访问url/editor
web15
访问url/admin/,密保问题为所在地在哪个城市,根据QQ号可知在西安,即可得到密码
web16
探针,考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。
访问url/tz.php
旧web17
直接ping www.ctfer.com,当然再找不到的话可以直接去fofa搜
新web17
题目提示sql备份文件泄漏
web18
js的Flappy_js.js里发现unicode编码,解码访问得到信息110.php即可
web19
源代码写了账号密码,直接post传参
web20
mdb文件是早期asp+access构架的数据库文件
于是根据百度访问/db/db.mdb,下载之后直接搜ctfshow
因此可以得出常见的信息泄露
常见信息泄露
robots.txt
phps
.git
.svn
swp等临时文件泄漏
tz.php探针
DNS解析
备份文件
.hg源码泄漏
.DS_store 泄漏
.~
.bak
.bash_history