CTFshow WEB入門1-20(信息搜集)經驗總結


Web1

查看源碼

Web2

使用view-source:查看源碼

Web3

藏在請求頭中

Web4

查看robots.txt得到flag的地址

Web5

php源碼泄露,訪問index.php得到flag

Web6

源碼泄露,訪問url/www.zip,同時附帶下源碼文件夾

 

 Web7

git源碼泄露,訪問url/.git/index.php,可以利用GitHack

Web8

svn泄露,訪問url/.svn

Web9

vim緩存信息泄露,直接訪問url/index.php.swp

Web10

cookie隱藏數據

Web11

通過https://zijian.aliyun.com/ 來檢測域名,可能獲得有用信息

Web12

訪問robots.txt,得到后台地址/admin,用戶名admin,密碼為網頁下方電話號,登錄得到flag

Web13

打開網頁下方技術文檔(document),得到后台地址,賬號密碼,登錄得到flag

 

Web14

根據提示訪問/editor,打開flash

 

 點開文件空間,在var/www/html/nothinghere發現fl000g.txt,訪問得到flag

Web15

用御劍掃描出后台/admin,嘗試忘記密碼,密保問題是所在地,結合提示郵箱,qq搜索該賬號,得到地址為西安

得到密碼重置的信息,使用admin/新密碼登錄得到flag

Web16

根據提示探針,訪問tz.php,點開phpinfo,flag就在其中

Web17

根據提示,ping一下ctfer.com得到IP地址即flag

Web18

右鍵查看源碼,查看js文件,分析代碼找到一串unicode,解碼得到提示去查看110.php,得到flag

Web19

查看源碼發現提示,以post方式提交用戶名密碼得到flag

Web20

訪問url/db/db.mdb,下載后以txt文件打開,ctrl+f查找flag

:bak文件可以通過dirsearch工具掃描出;

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM