CTFshow-WEB入门-信息搜集(web1-web9)

释放双眼,带上耳机,听听看~!

web1

直接查看源代码


 

web2(绕过JS限制)

查看源代码 通过在url头部添加 view-source:

一些网站使用JS限制或者其他方法使得浏览网页无法使用鼠标右键以及f12,因此需要用view-source:来绕过,IE浏览器目前不支持,建议用火狐或者谷歌


 

web3(抓包查看)

通过burpsuite抓包 flag在返回的响应数据包里面

需要用到工具burpsuite,一般在响应包或者请求包里面

image-20210418141336543

image-20210418141533500

可以看到flag藏在响应包里面


 

web4-web9(信息泄露类型)

web4:考点是robots.txt文件,直接访问url/robots.txt获得flag

web5:考点phps文件泄露,直接访问index.phps。获得flag

web6:考察代码泄露。直接访问url/www.zip,获得flag

web7:考察git代码泄露,直接访问url/.git/index.php

web8:考察信息svn泄露,直接访问url/.svn

web9:考察vim缓存信息泄露,直接访问url/index.php.swp

git源码泄露、svn源码泄露、hg源码泄漏、CVS泄露、Bazaar/bzr泄露、网站备份压缩文件、WEB-INF/web.xml 泄露、DS_Store 文件泄露、SWP 文件泄露、GitHub源码泄漏,常见备份文件类型总结.git .svn .swp .~bak .bash_history,

详细泄露文件介绍:https://blog.csdn.net/qq_33942040/article/details/110870939,上面的信息泄露可以参考 https://blog.csdn.net/a597934448/article/details/105431367

 

给TA打赏
共{{data.count}}人
人已打赏
IT资讯

《全能懂王》掀起答题热潮,斗鱼探索直播综艺新方向

2022-6-27 16:13:55

CTF笔记

CTFshow-WEB入门-信息搜集(web10)

2022-3-20 14:54:56

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索