ctfshow信息搜集

ctfshow信息搜集

Web1

源代码泄露

Web2

无法查看源代码,有两种方法,一种是直接ctrl+U,另一种是在url前加上**view-source: **

1
view-source:https://25b672e8-95f7-4258-8246-e2fae04f135f.challenge.ctf.show/

Web3

直接抓包

或者f12在网络里找

image-20250721091511285

Web4

1
总有人把后台地址写入robots,帮黑阔大佬们引路。

robots.txt 一个非常重要得到文件,通常情况下,主要用于指定搜索引擎蜘蛛spider在网站里的抓取范围,用于声明蜘蛛不可以抓取哪些网站资源及可以抓取哪些网站资源。

Web5

提示phps源码泄露

.phps导致源码泄露
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。
并不是所有的php文件都存在.phps后缀,不是默认带有,只会在特殊情况下存在
详情见百度
解:
利用目录扫描工具,例如御剑,扫描出靶场目录下有个index.php(一般可以猜出来),将index.php改为index.phps访问,自动下载了index.php的源码,打开获取flag

Web6

提示:

1
解压源码到当前目录,测试正常,收工

[用www.zip下载压缩包]即可。[url/www.zip]

Web7

dirsearch扫描一下,发现.git,直接访问

Web8

同第七题,发现[.svn],直接访问

Web9

vim编辑器使用时会有一个缓存文件,这个缓存文件在保存时进行删除,但是在vim意外退出时这个缓存文件,会以源文件加一个.swp后缀进行保存,我们可以尝试访问这些文件来尝试获取一些文件。

1
url/index.php.swp

Web10

1
cookie 只是一块饼干,不能存放任何隐私数据

抓包或者f12查看网络请求头

Web11

查询DNS信息

https://zijian.aliyun.com/

http://dbcha.com/

1
nslookup -qt=txt flag.ctfshow.com

Web12

1
有时候网站上的公开信息,就是管理员常用密码

进去看到一个网页,用robots.txt或者dirsearch可以发现后台网站/admin/,根据提示猜测网页最下端的number[372619038为密码,登录成功。

Web13

1
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

在网页最下边随便点点进入技术文档,可以发现

image-20250722175144875

直接在url后边加上system1103/login.php,登入后台,拿到flag

Web14

1
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据提示,先输入 当前路径加/editor 发现是一个编辑器,在编辑 器中,找到插入文件。 发现插入的文件 ,在文件空间中找文件插入,发现 居然是服务器中的文件(非本地),于是浏览一下目录 在var/www/html目录 中,存在 一个nothinghere有一个文件 fl000g.txt 直接访问这个fl000g.txt 即可获得flag!

Web15

1
公开的信息比如邮箱,可能造成信息泄露,产生严重后果

首先,在网页最下方发现一个邮箱,于是就去QQ上搜索了一下QQ号,只是发现了一个账号,地点是陕西西安,就没有发现其它有用的信息。 然后回到网页扫目录发现有一个admin,去访问发现是个后台,点击忘记密码,发现让我输入地点,那么就西安啦。 得到一个新密码,发现其中自带admin,账号估计就是admin了。 尝试一下果真如此。

Web16

1
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息

  • 根据提示用到php探针知识点
  • 输入默认探针url/tz.php
  • 打开后点击phpinfo就可以查看到flag

Web17

1
备份的sql文件会泄露敏感信息

dirsearch扫描有个backup.sql

访问url/backup.sql,自动下载了backup.sql
打开backup.sql,即可获取flag

Web18

进入游戏后查看源码,发现一段js代码,点击访问 发现了一段编码,需要进行 unicode 解码:u4f60u8d62u4e86uff0cu53bbu5e7au5e7au96f6u70b9u76aeu7231u5403u76aeu770bu770b,解码后得到110.php的文件名 访问得到flag

这是一个javascript 的游戏,游戏的目的就是让要赢,从js代码中可知,当score>120时,且game_over这个参数为false时,即可赢,于是打开开发者模式中的console,直接赋值score=130 game_over=false 然后,执行游戏 的run() 即可得到 “你赢了,去幺幺零点皮爱吃皮看看”, 即,110.php 打开它,即得flag

image-20250722224137261 image-20250722224202954

Web19

1
密钥什么的,就不要放在前端了

查看源码,发现是aes解密

image-20250722230202529

Web20

1
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

dirsearch递归扫描
使用dirsearch的-r参数递归扫描,扫描出url/db/db.mdb
访问url/db/db.mdb,自动下载db.mdb,打开后全局搜索flag即可获取flag

image-20250722231130725