IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 开发工具 -> 《ctfshow vip限免题目|CSDN创作打卡》 -> 正文阅读

[开发工具]《ctfshow vip限免题目|CSDN创作打卡》

ctfshow_vip限免题目

robots后台泄露

hint:总有人把后台地址写入robots,帮黑阔大佬们引路。

url 输入 /robots.txt, 根据提示输入 /flagishere.txt,得到flag

打开无法查看源代码,F12,鼠标右键都不行。

四种方法:

  1. Ctrl+U
  2. Ctrl+Shift+I(开发者根据)
  3. 设置-更多工具-web开发者工具
  4. 网址前加入view-source查看源码

得到flag

协议头信息泄露

俩种方法

  1. 提示抓包,代理抓包,然后发送到鼠标右键repeater,点击GO,查看response,得到flag
  2. F12, 网络,响应头,找到flag

PHPS源码泄露

hint:phps源码泄露有时候能帮上忙

访问/index.phps,下载备份文件,得到flag

源码压缩包泄露

hint:解压源码到当前目录,测试正常,收工

访问www.zip下载源码,解压得到fl000g.txt,里面的是假flag,需要访问才会得到真flag

git版本控制泄露源码

访问/.git/

svn版本控制泄露源码

访问/.svn/`

vim临时文件泄露

在使用vim时意外退出,会在目录下生成一个备份文件(交换文件),格式为 .文件名.swp,访问/index.php.swp下载备份文件,得到flag

cookie泄露

F12 - 网络 - cookie - flag

域名txt记录泄露

域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

根据提示解析域名 ctfshwo.com, 网址 http://www.jsons.cn/nslookup/

敏感信息公布

有时候网站上的公开信息,就是管理员常用密码

根据提示查找有用信息,用户名admin, 密码是最底部的电话号372619038,访问/admin,得到flag

内部技术文档泄露

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

观察网页,有超链接

在这里插入图片描述

打开后发现用户名,密码和网址,直接访问网址返回404,根据网址提示,访问/system1103/login.php,登录得到flag

编辑器配置不当

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

访问/ediotr,发现是一个编译器,点击上传图片,里面可以看到/var/www/html/nothinghere/中有fl000g.txt文件,访问/nothinghere/fl000g.txt, 得到flag

密码逻辑错误

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

访问/admin, 忘记密码,只需要提交所在城市,根据网页的QQ邮箱,找到QQ号,添加好友得到地址西安,重置得到密码admin7789。登录用户名admin,即可得到flag

探针泄露

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

根据提示,访问/tz.php, 点击phpinfo,找到flag

CDN穿透

透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

命令窗口 ping ctfer.com 得到IP地址提交不正确,官方说 ping www.ctfer.com,试了一下不太行,ping ctfshow.com得到正确的ip地址。

js敏感信息泄露

一个小游戏,Crtl+U访问js源码,点击 src="js/Flappy_js.js",找到关于flag的语句

在这里插入图片描述

发现是一串 unicode编码,解码得到 你赢了,去幺幺零点皮爱吃皮看看, 访问 110.php,得到flag

前端密钥泄露

Crtl+U 查看源码,发现用户名和密码

    <!--
    error_reporting(0);
    $flag="fakeflag"
    $u = $_POST['username'];
    $p = $_POST['pazzword'];
    if(isset($u) && isset($p)){
        if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
            echo $flag;
        }
}
    -->

根据信息在网页输入用户名密码提示错误。用hackbar post 传递参数

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

在这里插入图片描述

数据库恶意下载

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加加/db/db.mdb下载文件,用记事本打开搜索flag即可

  开发工具 最新文章
Postman接口测试之Mock快速入门
ASCII码空格替换查表_最全ASCII码对照表0-2
如何使用 ssh 建立 socks 代理
Typora配合PicGo阿里云图床配置
SoapUI、Jmeter、Postman三种接口测试工具的
github用相对路径显示图片_GitHub 中 readm
Windows编译g2o及其g2o viewer
解决jupyter notebook无法连接/ jupyter连接
Git恢复到之前版本
VScode常用快捷键
上一篇文章      下一篇文章      查看所有文章
加:2022-02-05 21:55:19  更:2022-02-05 21:56:26 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 10:27:09-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码