CTF Show web入门 1——20(信息收集)wp和一些感想
字数 2324 2025-08-11 08:36:18

CTF Web入门:信息收集技巧全面指南

1. 基础信息收集方法

1.1 查看网页源代码

  • Web1:开发注释未删除
    • 直接右键查看网页源代码
    • 在HTML注释中寻找flag或敏感信息

1.2 绕过JS限制查看源码

  • Web2:JS前台拦截查看源码
    • 方法1:在URL前添加view-source:
    • 方法2:禁用浏览器JavaScript功能
    • 方法3:使用开发者工具直接查看源码

2. 网络协议与文件泄露

2.1 抓包分析

  • Web3:直接抓包获取信息
    • 使用BurpSuite等工具拦截HTTP请求
    • 检查响应头和响应体中的隐藏信息

2.2 Robots协议

  • Web4:robots.txt泄露
    • 访问/robots.txt文件
    • 检查Disallow规则中隐藏的目录或文件
    • 常见路径:后台管理地址、敏感文件位置

2.3 PHP源码泄露

  • Web5:phps文件泄露
    • 尝试访问.phps后缀文件
    • PHP源码可能包含敏感信息或flag
    • 其他PHP相关泄露:.php.bak, .php~

2.4 网站备份文件泄露

  • Web6:网站备份文件
    • 常见备份文件格式:
      • .zip (如www.zip, backup.zip)
      • .rar, .7z, .tar.gz
      • .bak, .old, .temp
    • 使用扫描器发现备份文件
    • 下载并分析备份文件内容

3. 版本控制信息泄露

3.1 Git泄露

  • Web7:Git版本控制
    • 访问.git目录(如/.git/index.php)
    • 使用工具如GitHack恢复源码
    • 可能泄露:源码、历史记录、配置文件

3.2 SVN泄露

  • Web8:SVN版本控制
    • 访问.svn目录(如/.svn/index.php)
    • 检查entries文件获取文件列表

3.3 Vim缓存文件

  • Web9:Vim交换文件
    • 查找.swp文件(Vim交换文件)
    • 其他编辑器临时文件:.swo, .swp, ~文件

3.4 其他版本控制

  • 总结:常见版本控制泄露
    • Git (.git)
    • SVN (.svn)
    • Mercurial (.hg)
    • DS_Store文件( macOS目录信息)

4. Cookie与客户端信息

4.1 Cookie信息

  • Web10:Cookie中存储敏感信息
    • 检查浏览器Cookie存储
    • 使用开发者工具查看Application > Cookies
    • 抓包查看Set-Cookie头

4.2 域名信息

  • Web11:域名隐藏信息
    • 检查DNS TXT记录
    • 使用工具如阿里云自检服务(https://zijian.aliyun.com/)
    • 其他DNS记录:A, MX, CNAME等

5. 社会工程学技巧

5.1 公开信息利用

  • Web12:公开信息作为密码
    • 查找网页上的电话号码、邮箱、生日等
    • 尝试这些信息作为管理员密码
    • 扫描后台登录页面进行尝试

5.2 技术文档泄露

  • Web13:技术文档敏感信息
    • 查找网站技术文档
    • 检查默认密码、配置信息
    • 常见位置:README, INSTALL, CHANGELOG等

5.3 编辑器漏洞

  • Web14:编辑器目录遍历
    • 查找编辑器上传目录
    • 尝试目录遍历攻击(如../../)
    • 常见编辑器漏洞:FCKeditor, KindEditor等

5.4 邮箱信息利用

  • Web15:邮箱社工攻击
    • 查找网页页脚邮箱
    • 尝试邮箱前缀作为密码
    • 尝试关联的QQ号作为密码
    • 使用密码重置功能

6. 服务器信息泄露

6.1 探针文件

  • Web16:PHP探针信息泄露
    • 查找phpinfo.php, tz.php等探针文件
    • 检查PHP配置、环境变量
    • 可能包含数据库密码等敏感信息

6.2 真实IP查找

  • Web17:查找真实IP
    • 使用IP查询工具(如ipip.net)
    • 检查DNS历史记录
    • 通过子域名、CDN绕过等技术

6.3 前端密钥泄露

  • Web19:前端加密密钥
    • 检查JavaScript源码中的硬编码密钥
    • 常见加密:AES, DES, RSA等
    • 分析加密函数和参数(key, iv, mode等)

7. 其他泄露途径

7.1 游戏与前端逻辑

  • Web18:JS游戏隐藏信息
    • 分析JavaScript游戏逻辑
    • 查找Unicode编码的字符串
    • 使用在线工具解码Unicode

7.2 数据库文件泄露

  • Web20:mdb数据库泄露
    • 查找.mdb文件(ASP+Access架构)
    • 其他数据库文件:.db, .sqlite, .frm
    • 使用文本编辑器或专业工具打开分析

8. 综合技巧总结

8.1 信息泄露检查清单

  1. 源代码检查(HTML, JS, CSS)
  2. 特殊文件检查(robots.txt, sitemap.xml)
  3. 备份文件扫描(各种压缩格式)
  4. 版本控制目录检查(.git, .svn等)
  5. 编辑器临时文件(.swp, ~文件等)
  6. 技术文档与配置文件
  7. Cookie与本地存储检查
  8. DNS与域名信息查询
  9. 服务器探针与phpinfo
  10. 数据库文件与日志文件

8.2 常用工具推荐

  • 扫描工具:DirBuster, dirsearch, nmap
  • 抓包工具:BurpSuite, Wireshark, Fiddler
  • 版本控制利用:GitHack, svn-extractor
  • 编码解码:CyberChef, 在线Unicode转换
  • DNS查询:dig, nslookup, 在线DNS工具

通过系统性地应用这些技巧,可以有效地完成CTF Web题目中的信息收集任务,并为后续的漏洞利用打下坚实基础。

CTF Web入门:信息收集技巧全面指南 1. 基础信息收集方法 1.1 查看网页源代码 Web1 :开发注释未删除 直接右键查看网页源代码 在HTML注释中寻找flag或敏感信息 1.2 绕过JS限制查看源码 Web2 :JS前台拦截查看源码 方法1:在URL前添加 view-source: 方法2:禁用浏览器JavaScript功能 方法3:使用开发者工具直接查看源码 2. 网络协议与文件泄露 2.1 抓包分析 Web3 :直接抓包获取信息 使用BurpSuite等工具拦截HTTP请求 检查响应头和响应体中的隐藏信息 2.2 Robots协议 Web4 :robots.txt泄露 访问 /robots.txt 文件 检查Disallow规则中隐藏的目录或文件 常见路径:后台管理地址、敏感文件位置 2.3 PHP源码泄露 Web5 :phps文件泄露 尝试访问 .phps 后缀文件 PHP源码可能包含敏感信息或flag 其他PHP相关泄露: .php.bak , .php~ 等 2.4 网站备份文件泄露 Web6 :网站备份文件 常见备份文件格式: .zip (如 www.zip , backup.zip ) .rar , .7z , .tar.gz .bak , .old , .temp 使用扫描器发现备份文件 下载并分析备份文件内容 3. 版本控制信息泄露 3.1 Git泄露 Web7 :Git版本控制 访问 .git 目录(如 /.git/index.php ) 使用工具如 GitHack 恢复源码 可能泄露:源码、历史记录、配置文件 3.2 SVN泄露 Web8 :SVN版本控制 访问 .svn 目录(如 /.svn/index.php ) 检查 entries 文件获取文件列表 3.3 Vim缓存文件 Web9 :Vim交换文件 查找 .swp 文件(Vim交换文件) 其他编辑器临时文件: .swo , .swp , ~ 文件 3.4 其他版本控制 总结 :常见版本控制泄露 Git ( .git ) SVN ( .svn ) Mercurial ( .hg ) DS_ Store文件( macOS目录信息) 4. Cookie与客户端信息 4.1 Cookie信息 Web10 :Cookie中存储敏感信息 检查浏览器Cookie存储 使用开发者工具查看Application > Cookies 抓包查看Set-Cookie头 4.2 域名信息 Web11 :域名隐藏信息 检查DNS TXT记录 使用工具如阿里云自检服务(https://zijian.aliyun.com/) 其他DNS记录:A, MX, CNAME等 5. 社会工程学技巧 5.1 公开信息利用 Web12 :公开信息作为密码 查找网页上的电话号码、邮箱、生日等 尝试这些信息作为管理员密码 扫描后台登录页面进行尝试 5.2 技术文档泄露 Web13 :技术文档敏感信息 查找网站技术文档 检查默认密码、配置信息 常见位置:README, INSTALL, CHANGELOG等 5.3 编辑器漏洞 Web14 :编辑器目录遍历 查找编辑器上传目录 尝试目录遍历攻击(如 ../../ ) 常见编辑器漏洞:FCKeditor, KindEditor等 5.4 邮箱信息利用 Web15 :邮箱社工攻击 查找网页页脚邮箱 尝试邮箱前缀作为密码 尝试关联的QQ号作为密码 使用密码重置功能 6. 服务器信息泄露 6.1 探针文件 Web16 :PHP探针信息泄露 查找 phpinfo.php , tz.php 等探针文件 检查PHP配置、环境变量 可能包含数据库密码等敏感信息 6.2 真实IP查找 Web17 :查找真实IP 使用IP查询工具(如ipip.net) 检查DNS历史记录 通过子域名、CDN绕过等技术 6.3 前端密钥泄露 Web19 :前端加密密钥 检查JavaScript源码中的硬编码密钥 常见加密:AES, DES, RSA等 分析加密函数和参数(key, iv, mode等) 7. 其他泄露途径 7.1 游戏与前端逻辑 Web18 :JS游戏隐藏信息 分析JavaScript游戏逻辑 查找Unicode编码的字符串 使用在线工具解码Unicode 7.2 数据库文件泄露 Web20 :mdb数据库泄露 查找 .mdb 文件(ASP+Access架构) 其他数据库文件: .db , .sqlite , .frm 等 使用文本编辑器或专业工具打开分析 8. 综合技巧总结 8.1 信息泄露检查清单 源代码检查(HTML, JS, CSS) 特殊文件检查(robots.txt, sitemap.xml) 备份文件扫描(各种压缩格式) 版本控制目录检查(.git, .svn等) 编辑器临时文件(.swp, ~文件等) 技术文档与配置文件 Cookie与本地存储检查 DNS与域名信息查询 服务器探针与phpinfo 数据库文件与日志文件 8.2 常用工具推荐 扫描工具:DirBuster, dirsearch, nmap 抓包工具:BurpSuite, Wireshark, Fiddler 版本控制利用:GitHack, svn-extractor 编码解码:CyberChef, 在线Unicode转换 DNS查询:dig, nslookup, 在线DNS工具 通过系统性地应用这些技巧,可以有效地完成CTF Web题目中的信息收集任务,并为后续的漏洞利用打下坚实基础。