ctfshow-web之信息泄露

309 阅读3分钟

持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第6天,点击查看活动详情 信息泄露在ctf web题里算是特别基础的了。这次来学习一下,

web1

以下关卡全是这样的形式:页面只有这一句话:where is flag?

鼠标右键查看网站源码,得到flag

web2

提示说:js前台拦截 === 无效操作

无脑bp抓包,send to repeater,找到flag

web3

提示:找不到flag就抓个包试试。和第二题思路一毛一样。

web4

提示:总有人把后台地址写入robots,帮黑阔大佬们引路

之前buu的入门题,还有点印象,URL后面加上/robots.txt

于是无脑在URL后面加上Disallow后面那一串,得到flag.再百度一下robot协议加深一下印象。

robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。看完这一句,这个题就明白了,disallow后面的页面是只有在URL后面加上robots.txt才看完一抓取的。

web5

提示说源码泄露有时候能帮上忙,于是域名后面加上index.phps,是个文件,打开,下载以后用记事本打开,发现flag

web6

源码啥也没有,bp抓包也没任何发现,遇事不决扫目录。用dirsearch浅扫一下

直接就是一个大发现,有个www.zip文件,打开,下载,一气呵成

flag就在里面

web7

用dirsearch扫一下目录,发现有隐藏文件,访问直接得到flag,看提示,这个应该是属于git泄露

web8

一样的思路,dirsearch扫目录,发现/.svn文件,打开就有了flag

web9

这个考察的是vim缓存

临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容 以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp第二次意外退出后,文件名为.index.php.swo第三次产生的缓存文件则为 .index.php.swn。

URL后面加上.index.php.swn,生成了一个文件,我用的notepad++打开,flag就在里面。

web10

看提示,flag应该是跟cookie有关,那就看一下这个网页的cookie,不看不知道,一看就发现了flag,

等等,这个形式貌似有点问题,打开ctf工具箱。

ok,大功告成。

web12

查看robots.txt文件,访问/admin/弹出一个登录框:

但是密码呢?我们看一下这个题目的描述:有时候网站上的公开信息,就是管理员常用密码

他的意思就是让我们在网页里找密码,果然,我们翻到最下面,看见了一串数字

试一下,登陆成功。flag就在里面。