关于安全:CTF-Show-web入门-120信息收集wp和一些感想

41次阅读

共计 4599 个字符,预计需要花费 12 分钟才能阅读完成。

web1

信息收集此题为
【从 0 开始学 web】系列第一题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。

开发正文未及时删除

此题有以上备注,能够想到备注未删除,有备注的中央就是原来代码咯,因而联想到能够用鼠标右键查看源代码

web2

信息收集
此题为【从 0 开始学 web】系列第二题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。

js 前台拦挡 === 有效操作

在题目界面能够看出因为 js 的应用曾经无奈应用查看源代码的操作了,所以咱们想应用查看源代码的性能能够有两种思路

1. 应用在 URL 后面增加 view-source:(官网答案)
2. 既然因为应用 JavaScript 而导致不能查看源代码,那么咱们是不是能够应用禁用 JavaScript 选项呢?

web3

信息收集
此题为【从 0 开始学 web】系列第三题

此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。

没思路的时候抓个包看看,可能会有意外播种

此题间接提醒抓包,那咱们恭敬不如从命,BurpSuite 走起

打码的中央就是答案所在

web4

信息收集
此题为【从 0 开始学 web】系列第四题

此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。
总有人把后盾地址写入 robots,帮黑阔大佬们引路。

robots.txt 是网站上常常应用的一个协定,叫做机器人协定,个别放在网站根目录,然而他是约定俗成的所以有的简陋的网站并没有这个协定,还有的为了暗藏信息并没有去编写。

所以咱们须要查看一下 robots.txt 应该就能发现 flag 信息

web5

信息收集
此题为【从 0 开始学 web】系列第五题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。

phps 源码泄露有时候能帮上忙

此题为源码泄露,phps(在某篇 wp 上看到的解释:PHP 文件编写后被 php 解析,而后 php 文件变成了网页格局,而 php 中编写的代码则变成了 phps 被保留了起来)所以咱们尝试拜访 phps 文件,发现文件能够被下载,从下载文件中发现了 flag

web6

信息收集
此题为【从 0 开始学 web】系列第六题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。

解压源码到当前目录,测试失常,出工

从 web6 开始考查了代码泄露的问题,这是第一个代码泄露,依据提醒咱们能够看出此题泄露形式是网站备份泄露,因而咱们须要理解常见网站备份的形式有 rar 压缩、zip 压缩、7z 压缩、tar.gz 压缩(Linux 压缩形式)、bak 压缩、更改为 TXT 后缀、更改为 old 后缀、应用 temp 后缀,咱们配合后盾扫描器个别就能发现,依据扫描器咱们能够发现此网站的泄露文件为 www.zip

扫描器后果

web7

信息收集
此题为【从 0 开始学 web】系列第七题

此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。
版本控制很重要,但不要部署到生产环境更重要。

看到版本控制后脑子中想到了某大型“同性交友”网站——“gayhub”,由此设想到 emmmm,git,这道题是 git 吗?尝试一下.git 发现无奈链接,难道是我错了?经查看可能是网站输出了链接问题,并未启用 8080 端口,来通过查问发现须要应用 /.git/index.php

web8

信息收集
此题为【从 0 开始学 web】系列第八题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。
版本控制很重要,但不要部署到生产环境更重要

what?又是版本控制?git 输出。嗯?不对?通过查问发现版本控制还有 svn(好吧我是铁 fw),.svn/index.php 走你

web9

信息收集
此题为【从 0 开始学 web】系列第九题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。

发现网页有个错别字?连忙在生产环境 vim 改下,不好,死机了

emmmm,vim? let me 想想,因为应用 vim 不标准得我常常容易呈现谬误,会呈现备份文件. 后缀.swp 这个不会也是吧,冲!

web7、8、9 后续总结

版本控制问题呈现的是
git
svn
hg
对于此类题目应该比拟敏感

对于信息泄露总结

网站备份信息泄露
.zip
.rar
.7z
.tar,gz
bak
.swp
.txt
···
版本控制信息泄露
.hg
.git
.svn
.DS_Store 泄露
目录遍历
PHPinfo(PHP 探针)
vim 缓存

web10

信息收集
此题为【从 0 开始学 web】系列第十题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。

cookie 只是一块饼干,不能寄存任何隐衷数据

cookie 用于提醒 web 用户干了什么能够被查看,因而应用能够查看 cookie 的软件就能够看到,最简略的形式是抓包或者启动审查模式

web11

信息收集
此题为【从 0 开始学 web】系列第十一题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。

域名其实也能够暗藏信息,比方 ctfshow.com 就暗藏了一条信息
个别域名信息须要查看 dns 解析等服务,因而咱们须要查看 dns txt 记录应用阿里云的自检服务 https://zijian.aliyun.com/(官网 wp)

== 手动分割线,从 web12 开始题目开始变得复杂,波及后面 11 道题的综合使用 ==

web12

信息收集
此题为【从 0 开始学 web】系列第十二题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。
有时候网站上的公开信息,就是管理员罕用明码

从提醒中能够看到网站上的公开信息能够得悉管理员明码,此处联想明码个别为电话、邮箱、生日等信息,因而咱们须要找可疑信息

能够确定为电话号码,然而并未寻找到登录界面,这个时候咱们应该启动后盾扫描器扫描后盾登录后盾输出即可

web13

信息收集
此题为【从 0 开始学 web】系列第十三题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。
技术文档外面不要呈现敏感信息,部署到生产环境后及时批改默认明码
技术文档中呈现敏感信息,此时须要查看技术文档,观看网页页首

找到技术文档,点击触发下载打开文档能够看到

your-domain 处是你的网页首部链接

web14

信息收集
此题为【从 0 开始学 web】系列第十四题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。
小 0day: 某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录

有时候源码外面就能不经意间泄露重要 (editor) 的信息, 默认配置害死人
此处是 editor 编辑器破绽,网页编辑器是一个十分危险的中央,因而咱们须要留神,从 0day 提醒此处须要寻找目录,咱们能够察看一下上传目录,依据目录遍历咱们能够寻找可疑文件最终咱们寻找到 fl000g.txt

web15

信息收集(社会工程学)
此题为【从 0 开始学 web】系列第十五题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。

公开的信息比方邮箱,可能造成信息泄露,产生严重后果

此题须要察看邮箱从网页的页尾能够看到邮箱信息

能够看到是 QQ 邮箱,使用社工常识能够查问一系列信息,此处不加详解,能够看到,登录后盾发现邮箱不是明码,尝试应用 QQ 号发现不对

重置明码登录失去 flag

web16

此题为【从 0 开始学 web】系列第十六题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。
对于测试用的探针,应用结束后要及时删除,可能会造成信息泄露探针:

查问罕用探针,查问 PHPinfo()能够找到 flag

web17

此题为【从 0 开始学 web】系列第十七题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。
透过重重缓存,查找到 ctfer.com 的实在 IP,提交 flag{IP 地址}

寻找能够查问 ip 的网站(ipip)查找到 flag

web18

此题为【从 0 开始学 web】系列第十八题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。
不要焦急,劳动,劳动一会儿,玩 101 分给你 flag
看到这个题我间接纳闷玩游戏???(游戏废玩家)路过
查看源码发现是 js 游戏,找到 js 源码发现 101 分的意思是满足这个条件

if(score>100){var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}

此处为 Unicode 代码应用在线转换工具能够得出 flag

web19

此题为【从 0 开始学 web】系列第十九题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。
密钥什么的,就不要放在前端了
看到这句话狂喜,查看源码

function checkForm(){
    var key = "0000000372619038";
    var iv = "ilove36dverymuch";
    var pazzword = $("#pazzword").val(); 
    pazzword = encrypt(pazzword,key,iv); 
    $("#pazzword").val(pazzword);  
    $("#loginForm").submit();}
function encrypt(data,key,iv) { //key,iv:16 位的字符串   
    var key1  = CryptoJS.enc.Latin1.parse(key);
    var iv1   = CryptoJS.enc.Latin1.parse(iv); 
   return CryptoJS.AES.encrypt(data, key1,{ 
        iv : iv1,
        mode : CryptoJS.mode.CBC, 
        padding : CryptoJS.pad.ZeroPadding
    }).toString();}
  <!--error_reporting(0);
    $flag="fakeflag"  
    $u = $_POST['username'];  
    $p = $_POST['pazzword'];
    if(isset($u) && isset($p)){if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){echo $flag;}
}
->

发现秘钥由前段应用 AES 的 CBC 模式,进入解密状态解出原机密口令
或者间接 post 提交秘钥信息

web20(最初一题)

此题为【从 0 开始学 web】系列第二十题
此系列题目从最根底开始,题目遵循循序渐进的准则
心愿对学习 CTF WEB 的同学有所帮忙。
做为信息泄露的最初一题,还有其余没有波及到的中央,欢送分割群主补充

mdb 文件是晚期 asp+access 构架的数据库文件,文件泄露相当于数据库被脱裤了。

通过后盾扫描发能够门路下的文件 /db/db.mdb 拜访下载,用记事本关上发现 flag

正文完
 0