buuCTF:[第一章 web入门]常见的搜集
比起那些需要技巧的ctf赛题,还是感觉这种信息收集吸引人
寻找有用的信息
首先看了一下源码貌似没发现什么有价值的东西
然后顾名思义估计是要在站点的路径中找到flag
![图片[1]-[第一章 web入门]常见的搜集 – buu刷题笔记-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/04/image-114.png)
使用御剑(或者别的扫描路径的软件也可以)
可以得到以下三个路径返回正常robots.txt index.php~ .index.php.swp
如果扫不出来(其实我就是没有扫出来的那一个。。)那就在字典里面添加新的路径就可以扫出来了 大家也可以多拿几个扫描工具试试,总能试成功的!
常见的敏感文件
1、gedit备份文件,格式为filename~,比如index.php~
2、vim备份文件,格式为.filename.swp或者*.swo或者*.swn,比如.index.php.swp
3、robots.txt
通过一个个访问目录可以得到flag
将下面访问目录得到的三个flag拼接起来即是我们的过关flag了
robots.txt
User-agent: *
Disallow:
/flag1_is_her3_fun.txt
访问链接+/flag1_is_her3_fun.txt
flag1:n1book{info_1
得到了flag1
下面寻找flag2,index.php~
flag2:s_v3ry_im
.index.php.swp
下载文件,用记事本打开即可发现flag3
<?php echo 'flag3:p0rtant_hack}';?>
拼接flag123,最终flag为n1book{info_1s_v3ry_imp0rtant_hack}
© 版权声明
渗透云记的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
渗透云记拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:admin@encenc.com
THE END














请登录后查看评论内容