信息收集
| 2023-3-27
0  |  Read Time 0 min
此文章为 小可莉 (KellyWong) 代发

web1

notion image
右键查看源代码,发现flag

web2

右键无法查看源代码,但你可以在地址栏添加 view-source:

web3

notion image
F12,藏在返回头部

web4

访问 /robots.txt 获得内容
再访问 /flagishere.txt 获得flag
notion image

web5

notion image
题目提示 phps 源码泄漏,访问 /index.phps 试试
notion image
获得flag

web6

题目提示 解压源码到当前目录,测试正常,收工
一般运维会将网站目录压缩为 www.zip ,访问后获得压缩包
notion image
解压获得flag

web7

版本控制很重要,但不要部署到生产环境更重要。
关键词:版本控制,访问 /.git/
notion image
直接获得flag

web8

要求同上,版本控制一般有 .git 或者 .svn, 访问.svn
notion image

web9

关键词:vim
vim 在未正常关闭的时候会生成 .swp 文件
访问 /index.php.swp
notion image

web10

关键词:cookie
使用 editthiscookie 打开查看得
notion image

web11

关键词:域名隐藏信息

web12

访问 /robots.txt 获得内容
访问 /admin
他404
把我整不会了

web13

notion image
notion image
notion image

web14

提示中说明了 editor 翻找源代码发现有个/editor/uploads/xxx.png ,发现 /editor 可以直接访问
访问后点击上传附件按钮,点击文件空间
notion image
发现 /var/www/html/nothinghere 存在文件 /fl000g.txt
notion image
根据路径访问,获得flag

web15

在网页底部获得邮箱 1156631961@qq.com ,qq号查询发现是西安的
访问 /admin 忘记密码,填写西安,重置密码获得flag

web16

访问 /tz.php ,点击phpinfo搜索flag

web18

在控制台直接修改score,访问 /110.php 获得flag
notion image

web19

方向错了方向错了,我还想着我怎么解密呢,原来这题不用解密
右键查看源代码,获取用户名和加密后的密码,填入输入框,在控制台输入$("#loginForm").submit(); 获取flag

web20

这题没经验是真不会
早期access存放路径 /db/db.mdb,访问后搜索
notion image

错漏补充

  • 信息收集——装一些插件(待补充),写工具(知识武器化),写 CheckList
  • vim会产生 .swp / .swo / .swn ,gedit会产生 文件名~的备份文件名
查看压缩备份的字典
  • webpack的反编译
  • svn信息泄漏工具 SvnExploit
  • Apache的php解析漏洞(CVE-2017-15715),上传文件gif文件头后路径结尾为 .php/ 可以使用
  • 替换关键文件使用mv来覆盖
  • HTTP协议头部,常见的字段
  • 搞安全的整个昵称
  • GitTalk
Catalog