CTF Show web入门 1——20(信息收集)wp和一些感想
字数 2324
更新时间 2025-08-11 08:36:18

CTF Web入门:信息收集技巧全面指南

1. 基础信息收集方法

1.1 查看网页源代码

  • Web1:开发注释未删除
    • 直接右键查看网页源代码
    • 在HTML注释中寻找flag或敏感信息

1.2 绕过JS限制查看源码

  • Web2:JS前台拦截查看源码
    • 方法1:在URL前添加view-source:
    • 方法2:禁用浏览器JavaScript功能
    • 方法3:使用开发者工具直接查看源码

2. 网络协议与文件泄露

2.1 抓包分析

  • Web3:直接抓包获取信息
    • 使用BurpSuite等工具拦截HTTP请求
    • 检查响应头和响应体中的隐藏信息

2.2 Robots协议

  • Web4:robots.txt泄露
    • 访问/robots.txt文件
    • 检查Disallow规则中隐藏的目录或文件
    • 常见路径:后台管理地址、敏感文件位置

2.3 PHP源码泄露

  • Web5:phps文件泄露
    • 尝试访问.phps后缀文件
    • PHP源码可能包含敏感信息或flag
    • 其他PHP相关泄露:.php.bak, .php~

2.4 网站备份文件泄露

  • Web6:网站备份文件
    • 常见备份文件格式:
      • .zip (如www.zip, backup.zip)
      • .rar, .7z, .tar.gz
      • .bak, .old, .temp
    • 使用扫描器发现备份文件
    • 下载并分析备份文件内容

3. 版本控制信息泄露

3.1 Git泄露

  • Web7:Git版本控制
    • 访问.git目录(如/.git/index.php)
    • 使用工具如GitHack恢复源码
    • 可能泄露:源码、历史记录、配置文件

3.2 SVN泄露

  • Web8:SVN版本控制
    • 访问.svn目录(如/.svn/index.php)
    • 检查entries文件获取文件列表

3.3 Vim缓存文件

  • Web9:Vim交换文件
    • 查找.swp文件(Vim交换文件)
    • 其他编辑器临时文件:.swo, .swp, ~文件

3.4 其他版本控制

  • 总结:常见版本控制泄露
    • Git (.git)
    • SVN (.svn)
    • Mercurial (.hg)
    • DS_Store文件( macOS目录信息)

4. Cookie与客户端信息

4.1 Cookie信息

  • Web10:Cookie中存储敏感信息
    • 检查浏览器Cookie存储
    • 使用开发者工具查看Application > Cookies
    • 抓包查看Set-Cookie头

4.2 域名信息

  • Web11:域名隐藏信息
    • 检查DNS TXT记录
    • 使用工具如阿里云自检服务(https://zijian.aliyun.com/)
    • 其他DNS记录:A, MX, CNAME等

5. 社会工程学技巧

5.1 公开信息利用

  • Web12:公开信息作为密码
    • 查找网页上的电话号码、邮箱、生日等
    • 尝试这些信息作为管理员密码
    • 扫描后台登录页面进行尝试

5.2 技术文档泄露

  • Web13:技术文档敏感信息
    • 查找网站技术文档
    • 检查默认密码、配置信息
    • 常见位置:README, INSTALL, CHANGELOG等

5.3 编辑器漏洞

  • Web14:编辑器目录遍历
    • 查找编辑器上传目录
    • 尝试目录遍历攻击(如../../)
    • 常见编辑器漏洞:FCKeditor, KindEditor等

5.4 邮箱信息利用

  • Web15:邮箱社工攻击
    • 查找网页页脚邮箱
    • 尝试邮箱前缀作为密码
    • 尝试关联的QQ号作为密码
    • 使用密码重置功能

6. 服务器信息泄露

6.1 探针文件

  • Web16:PHP探针信息泄露
    • 查找phpinfo.php, tz.php等探针文件
    • 检查PHP配置、环境变量
    • 可能包含数据库密码等敏感信息

6.2 真实IP查找

  • Web17:查找真实IP
    • 使用IP查询工具(如ipip.net)
    • 检查DNS历史记录
    • 通过子域名、CDN绕过等技术

6.3 前端密钥泄露

  • Web19:前端加密密钥
    • 检查JavaScript源码中的硬编码密钥
    • 常见加密:AES, DES, RSA等
    • 分析加密函数和参数(key, iv, mode等)

7. 其他泄露途径

7.1 游戏与前端逻辑

  • Web18:JS游戏隐藏信息
    • 分析JavaScript游戏逻辑
    • 查找Unicode编码的字符串
    • 使用在线工具解码Unicode

7.2 数据库文件泄露

  • Web20:mdb数据库泄露
    • 查找.mdb文件(ASP+Access架构)
    • 其他数据库文件:.db, .sqlite, .frm
    • 使用文本编辑器或专业工具打开分析

8. 综合技巧总结

8.1 信息泄露检查清单

  1. 源代码检查(HTML, JS, CSS)
  2. 特殊文件检查(robots.txt, sitemap.xml)
  3. 备份文件扫描(各种压缩格式)
  4. 版本控制目录检查(.git, .svn等)
  5. 编辑器临时文件(.swp, ~文件等)
  6. 技术文档与配置文件
  7. Cookie与本地存储检查
  8. DNS与域名信息查询
  9. 服务器探针与phpinfo
  10. 数据库文件与日志文件

8.2 常用工具推荐

  • 扫描工具:DirBuster, dirsearch, nmap
  • 抓包工具:BurpSuite, Wireshark, Fiddler
  • 版本控制利用:GitHack, svn-extractor
  • 编码解码:CyberChef, 在线Unicode转换
  • DNS查询:dig, nslookup, 在线DNS工具

通过系统性地应用这些技巧,可以有效地完成CTF Web题目中的信息收集任务,并为后续的漏洞利用打下坚实基础。

相似文章
相似文章
 全屏