[CTFshow] 信息收集

发布于 2021-09-17  95 次阅读


Web1

image-20210917210426686

web2

ctrl + u

image-20210917210641557

web3

返回包获得Flag

image-20210917211016460

web4

image-20210917211240280
image-20210917211259465

web5

image-20210917211620226

web6

根据提示目录爆破,找到源码压缩包,找到flag

image-20210917212206630

web7

根据提示.git泄露 获取flag

image-20210917212442568

web8

image-20210917212748336

web9

根据提示swp备份文件

image-20210917231351772

web10

根据提示,查看cookie

image-20210917231647444

web11

根据提示查看域名解析记录

image-20210917232041483

web12

查看页面,根据提示注意到页尾,电话号敏感信息。

目录爆破,发现robots.txt 访问管理员登录地址,

账号:admin

密码:页尾电话号

web13

根据提示下载技术文档,里面有后台登陆地址和默认密码,登录后台获取flag

image-20210917233423438

web14

根据网页后台地址,可以得到编辑器地址,根据图片上传,可以获取绝对路径

image-20210917235032415

web15

根据提示发现邮箱

目录爆破发现后台地址 admin/

根据邮箱在qq搜索中找到修改密码的验证答案

image-20210918001219280

web16

找到探针地址

image-20210918003106316

phpinfo找到flag

image-20210918003045947

web17

超级ping

image-20210918001336887

web18

查看js源代码

image-20210918001757705

unicode解码

image-20210918001822423

访问地址得到flag

image-20210918001909035

web19

查看源码收获账号密码

image-20210918003404823

抓包修改下password值为a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04,即可得到flag

web20

mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件

搜索flag

image-20210918004518337