目录
简单的信息收集
直接F12查看源码
ctfshow{a01c2f09-a624-49cd-b454-0517943c0c59}
F12没用了,可以抓个包也能看见源码
抓包发送到重发器,发送
ctfshow{8d5402c7-1f92-4b17-bb2d-4f5382d47708}
没思路的时候抓个包看看,可能会有意外收获
按照提示抓个包看看
一般信息收集最开始都要F12一下看看注释看看cookie啥的
ctfshow{e804a2cb-3b73-4590-96f3-89a8bf36c31d}
总有人把后台地址写入robots,帮黑阔大佬们引路。
提示很秀,其实就是robots.txt 泄露
一般在前端找不到信息的时候,就要开始找找有没有敏感文件了,如git 备份 robots svn等等
直接访问/robots.txt
访问/flagishere.txt
拿到flag
ctfshow{01e6ecf7-b8a8-4951-bee3-2a050e5497fa}
phps源码泄露有时候能帮上忙
phps可以直接访问php页面源代码
php主页一般为index.php,尝试访问
发现题目就是index.php
按照提示访问/index.phps
跳出来个下载,下载后打开
ctfshow{58981068-216a-4be2-8d3a-abdaf09aabf3}