码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 【ctfshow】web入门-信息搜集-web11~20


    【ctfshow】web入门-信息搜集-web11~17

    • web11_域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
    • web12_有时候网站上的公开信息,就是管理员常用密码
    • web13_技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
    • web14_有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
    • web15_公开的信息比如邮箱,可能造成信息泄露,产生严重后果
    • web16_对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
    • web17_备份的sql文件会泄露敏感信息
    • web18_不要着急,休息,休息一会儿,玩101分给你flag
    • web19_密钥什么的,就不要放在前端了
    • web20_mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

    web11_域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息

    在这里插入图片描述

    查询域名解析地址 基本格式:nslookup host [server]
    
    查询域名的指定解析类型的解析记录 基本格式:nslookup -type=type host [server]
    
    查询全部 基本格式:nslookup -query=any host [server]
    
    • 1
    • 2
    • 3
    • 4
    • 5

    在这里插入图片描述

    web12_有时候网站上的公开信息,就是管理员常用密码

    在这里插入图片描述
    在这里插入图片描述

    查看robots.txt文件,用户名admin。密码:在页面的最下方,当然也可以通过目录扫描确认/admin是后台
    
    • 1

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    web13_技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

    在这里插入图片描述
    在这里插入图片描述

    根据题目提示 技术文档 在页面下面发现 document 下载发现里面存在后台地址和用户名密码登录成功获 得flag
    
    • 1

    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    web14_有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

    在这里插入图片描述

    在这里插入图片描述

    根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问
    
    • 1

    在这里插入图片描述
    在这里插入图片描述

    web15_公开的信息比如邮箱,可能造成信息泄露,产生严重后果

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    web16_对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

    在这里插入图片描述

    在这里插入图片描述

    考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
    
    • 1

    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    web17_备份的sql文件会泄露敏感信息

    在这里插入图片描述

    在这里插入图片描述

    backup.sql
    
    • 1

    在这里插入图片描述

    web18_不要着急,休息,休息一会儿,玩101分给你flag

    在这里插入图片描述
    在这里插入图片描述

    查看js文件,查看flag的条件,去通过uncode解码。 访问110.php
    
    • 1

    在这里插入图片描述

    在这里插入图片描述

    web19_密钥什么的,就不要放在前端了

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述
    可以通过直接提交绕过加密

    在这里插入图片描述

    可以通过加密的密文、key及偏移量iv反推密码
    
    • 1

    在这里插入图片描述

    web20_mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

  • 相关阅读:
    ptmalloc源码分析 - 多线程争抢竞技场Arena的实现(04)
    java.sql.SQLException: ORA-28000: the account is locked
    【基于机械臂触觉伺服的物体操控】论文研读《A control framework for tactile servoing》
    Cesium Vue(四)— 物体(Entity)的添加与配置
    优先级注意点
    Amber中的信息传递——章节1.2-第三部分
    文心一言 VS 讯飞星火 VS chatgpt (98)-- 算法导论9.3 4题
    HTTP 与 HTTPS
    【Spring Boot】使用WebSocket协议完成来单提醒及客户催单功能
    和鲸ModelWhale与中科可控X系列异构加速服务器完成适配认证,搭载海光芯片,构筑AI算力底座
  • 原文地址:https://blog.csdn.net/qq_20410657/article/details/134444890
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号