ctfshow信息搜集
ctfshow信息搜集
Web1
源代码泄露
Web2
无法查看源代码,有两种方法,一种是直接ctrl+U,另一种是在url前加上**view-source: **
1 | view-source:https://25b672e8-95f7-4258-8246-e2fae04f135f.challenge.ctf.show/ |
Web3
直接抓包
或者f12在网络里找

Web4
1 | 总有人把后台地址写入robots,帮黑阔大佬们引路。 |
robots.txt 一个非常重要得到文件,通常情况下,主要用于指定搜索引擎蜘蛛spider在网站里的抓取范围,用于声明蜘蛛不可以抓取哪些网站资源及可以抓取哪些网站资源。
Web5
提示phps源码泄露
.phps导致源码泄露
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。
并不是所有的php文件都存在.phps后缀,不是默认带有,只会在特殊情况下存在
详情见百度
解:
利用目录扫描工具,例如御剑,扫描出靶场目录下有个index.php(一般可以猜出来),将index.php改为index.phps访问,自动下载了index.php的源码,打开获取flag
Web6
提示:
1 | 解压源码到当前目录,测试正常,收工 |
[用www.zip下载压缩包]即可。[url/www.zip]
Web7
dirsearch扫描一下,发现.git,直接访问
Web8
同第七题,发现[.svn],直接访问
Web9
vim编辑器使用时会有一个缓存文件,这个缓存文件在保存时进行删除,但是在vim意外退出时这个缓存文件,会以源文件加一个.swp后缀进行保存,我们可以尝试访问这些文件来尝试获取一些文件。
1 | url/index.php.swp |
Web10
1 | cookie 只是一块饼干,不能存放任何隐私数据 |
抓包或者f12查看网络请求头
Web11
查询DNS信息
1 | nslookup -qt=txt flag.ctfshow.com |
Web12
1 | 有时候网站上的公开信息,就是管理员常用密码 |
进去看到一个网页,用robots.txt或者dirsearch可以发现后台网站/admin/,根据提示猜测网页最下端的number[372619038为密码,登录成功。
Web13
1 | 技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码 |
在网页最下边随便点点进入技术文档,可以发现

直接在url后边加上system1103/login.php,登入后台,拿到flag
Web14
1 | 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人 |
根据提示,先输入 当前路径加/editor 发现是一个编辑器,在编辑 器中,找到插入文件。 发现插入的文件 ,在文件空间中找文件插入,发现 居然是服务器中的文件(非本地),于是浏览一下目录 在var/www/html目录 中,存在 一个nothinghere有一个文件 fl000g.txt 直接访问这个fl000g.txt 即可获得flag!
Web15
1 | 公开的信息比如邮箱,可能造成信息泄露,产生严重后果 |
首先,在网页最下方发现一个邮箱,于是就去QQ上搜索了一下QQ号,只是发现了一个账号,地点是陕西西安,就没有发现其它有用的信息。 然后回到网页扫目录发现有一个admin,去访问发现是个后台,点击忘记密码,发现让我输入地点,那么就西安啦。 得到一个新密码,发现其中自带admin,账号估计就是admin了。 尝试一下果真如此。
Web16
1 | 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露 |
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息
- 根据提示用到php探针知识点
- 输入默认探针url/tz.php
- 打开后点击phpinfo就可以查看到flag
Web17
1 | 备份的sql文件会泄露敏感信息 |
dirsearch扫描有个backup.sql
访问url/backup.sql,自动下载了backup.sql
打开backup.sql,即可获取flag
Web18
进入游戏后查看源码,发现一段js代码,点击访问 发现了一段编码,需要进行 unicode 解码:u4f60u8d62u4e86uff0cu53bbu5e7au5e7au96f6u70b9u76aeu7231u5403u76aeu770bu770b,解码后得到110.php的文件名 访问得到flag
这是一个javascript 的游戏,游戏的目的就是让要赢,从js代码中可知,当score>120时,且game_over这个参数为false时,即可赢,于是打开开发者模式中的console,直接赋值score=130 game_over=false 然后,执行游戏 的run() 即可得到 “你赢了,去幺幺零点皮爱吃皮看看”, 即,110.php 打开它,即得flag


Web19
1 | 密钥什么的,就不要放在前端了 |
查看源码,发现是aes解密

Web20
1 | mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。 |
dirsearch递归扫描
使用dirsearch的-r参数递归扫描,扫描出url/db/db.mdb
访问url/db/db.mdb,自动下载db.mdb,打开后全局搜索flag即可获取flag
