CTFSHOW-信息搜集

发布于 2022-12-10  356 次阅读


一些知识

phps信息泄露

phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。

探针信息泄露

监测工具,检测服务器负载、cpu、内存等信息
  • 一般是tz.php,uenu.php

sql与mdb文件

  • 前者后缀为.sql的文件就是非二进制文本文件,可以用记事本打开或者用数据库管理工具打开
  • 后者是acess软件的文件格式,可用excel打开

cryptojs与aes

CryptoJS是标准安全加密算法的JavaScript实现,运行速度快,接口简单,见名知意。

CryptoJS的实现主要有哈希算法,HMAC、加密算法、以及常用编解码算法。
哈希算法,如MD5、SHA-1、SHA-2等。
加密算法,如AES、DES等。
编解码算法,如Base64、Hex16等。
aes解密有以下要素:
一个正常的网站 https://the-x.cn/cryptography/Aes.aspx
密钥
向量(iv)
填充 Zero之类的
模式 ECB,CBC之类的

wp

web1-开发注释未及时删除

  • 直接看源代码得到flag

web2-jsc前台拦截

  • jsc禁用f12和右键,直接浏览器工具打开

web3-抓个包看看

  • 根据提示抓包发现flag在首部字段中

web4-robots.txt

  • 访问robots.txt发现
User-agent: *
Disallow: /flagishere.txt
  • 访问flagishere.txt得到flag

web5-phps源码泄露

  • 访问index.phps得到flag

web6- www.zip

  • <解压源码>即访问www.zip即可

web7-git泄露

  • 访问/.git/即可

web8-svn泄露

  • 访问/.svn/即可

web9-Vim缓存

  • 访问index.php.swp即可

web10-cookie泄露

  • cookie中有flag

web12-页面信息泄露

  • 提示管理员登录,未发现登录入口,直接访问/admin,猜测账户为admin,密码为页面底部的联系电话

web13-技术文档

  • 页面底部的document按钮跳转到的pdf文件中有管理员登录信息

web14-地址泄露

  • 页面图片的src指向/editor/upload/banner-app.png
  • 直接访问editor目录,发现使用了第三方编辑器,该编辑器提供查看所有文件的功能

web15-页面信息泄露

  • 老套路访问admin,尝试登录无果,重置密码需要知道城市
  • 页面提供了qq号,可以查到城市

web16-探针泄露

  • 访问tz.php,有个phpinfo跳转,phpinfo中可以看到flag

web17-sql备份

  • 直接访问backup.sql即可

web18-jsc泄露

  • jsc控制过关后输出答案
window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
使用了ascll编码,复制出来直接运行即可得到
你赢了,去幺幺零点皮爱吃皮看看
  • 访问110.php

web19-jsc泄露

  • 前端验证账户密码,注意到有cryptojs库和aes的字样,考虑密码被aes加密
  • 观察jsc代码发现
加密方式 aes
密匙 0000000372619038
向量 ilove36dverymuch
模式 CBC
填充 ZeroPadding
解密后得到的字符串 a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
  • 解密即可

web20-mdb泄露

  • flag在/db.mdb中
届ける言葉を今は育ててる
最后更新于 2024-02-07