这篇文章上次修改于 197 天前,可能其部分内容已经发生变化,如有疑问可询问作者。

信息收集

Web 1

考点 查看源代码得到flag

Web 2

考点 无法查看源代码

有三种方法可以破解

方法1:按键盘ctrl+U查看源代码

方法2:view-source加网址,例如:

view-source:https://www.kesituo.com/ 查看源代码

方法3:点击浏览器的网页另存为按钮,把网页另存为html,再用txt工具打开查看源代码

Web 3

考点 burpsuite 抓响应包

Web 4

考点 robots
robots.txt的位置一般在哪?
robots.txt文件应该放在网站的根目录

robots文件
Robots文件介绍;

robots.txt是一个纯文本文件,用于声明该网站中不想被robots访问的部分,或者指定搜索引擎蜘蛛只抓取指定的内容。

robots.txt不是规定,而是约定俗成需要搜索引擎蜘蛛自觉遵守一种道德习俗。

Robots文件作用

  • 防止私密或重要内容被搜索引擎抓取
  • 节省服务器资源,从而提高服务质量
  • 减少重复抓取,提高网站质量
  • 指定sitemap文件位置

Web 5

考点 phps
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。

因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。用户访问phps文件就能看到对应的php文件的源码。

要用到phps,至少要有对应的php文件,怎么找他的PHP文件呢?直接目录扫描,只扫出来一个index.php

使用御剑扫描

Web 6

考点 www.zip
www.zip是网站备份文件

访问/www.zip

Web 7

考点 git泄露
这题考察git泄露,版本控制还有svn
.git可以使用GitHack来下载泄露文件
.svn可以使用SVNHack来下载

Web 8

考点 svn泄露
.svn可以使用SVNHack来下载

Web 9

考点 vim缓存信息泄露
当vim在编辑文档的过程中如果异常退出,则会产生缓存文件。第一次产生的缓存文件后缀为 .swp,第二次则产生的缓存文件后缀为 .swo,第三次产生的缓存文件后缀为 .swn

  1. 使用命令vim -r 可以查看当前目录下的所有swp文件。
  2. 使用命令vim -r filename可以恢复文件,这样上次意外退出并且没有保存的修改,就可以覆盖文件。
  3. 调用这类的隐藏文件的时候,需要在最前面加.(如删除index.php.swp,则需要rm -fr* .index.php.swp).
  4. vim使用的缓存存储是一种固定的二进制文件,我们可以通过curl命令,或者vim命令进行查看。

index.php.swp

Web 10

考点 cookie藏flag
通过抓包得到flag

Web 11

考点 DNS解析
域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
通过dns检查查询flag http://dbcha.com/ TXT 记录,一般指为某个主机名或域名设置的说明。

Web 12

考点 网站页面信息收集能力
有时候网站上的公开信息,就是管理员常用密码
所以密码就是最下方的电话

Web 13

考点 网站页面信息收集能力
题目已经给出提示是技术文档
找网站里面有文档的地方下载即可,可以发现后台和账号密码

Web 14

考点 网站页面信息收集能力
发现editor这个路径,尝试进入,发现是个编辑器,而且有插入文件,可以遍历路径,由此得到flag路径

Web 15

考点 网站页面信息收集能力、以及社工能力
收集到邮箱之后,进入登录页面登录发现密码不是邮箱,发现有个忘记密码,问所在城市,有QQ邮箱那就查询QQ,找到这个人的基本资料,发现QQ资料里面有西安这个地址,尝试发现密码更改成功

Web 16

考点 网站页面信息收集能力
根据Wappalyzer分析是php语言的网站,猜测应该是php探针
php常见探针

本题探针地址就是tz.php
发现是雅黑php探针,然后进入phpinfo页面找到flag

Web 17

考点 网站页面信息收集能力
推荐使用Acunetix
备份sql文件泄露,找到泄露文件地址,即可拿到flag

Web 18

考点 网站页面信息收集能力、以及JS分析能力
从JS文件中找到过关条件以及过关结果,发现有编码,判断编码为unicode,因此解码得到flag路径
unicode在线加解密 https://c.runoob.com/front-end/3602/

\u4f60 \u8d62 \uxxxx格式是unicode编码格式

Web 19

考点 网站页面信息收集能力、以及解密能力
本题源代码泄露了加密过程,以及加密后的密码,我们可以通过burp进行抓包绕过直接把加密后的密码发送过去拿到flag
另一个解题思路使用nodejs反向解密拿到原始密码,然后拿到flag

Web 20

考点 网站页面信息收集能力

使用御剑扫描,发现有403页面/db,根据路径名称判断数据库文件应该在该路径下,数据库名称猜测一下,访问/db/db.mdb得到文件后用记事本或EasyAccess.exe打开搜索flag