ctfshow vip 限免

源码泄露 10

提示:开发注释未及时删除

找源代码看一眼注释吧

果然,答案就在这里

 前台JS绕过

提示:js前台拦截 === 无效操作

js拦截了解一下,就是默写行为的静止。看题是无法查看源代码,比如右键警用,f12键警用,但可以直接点击右上角,找更多工具里的查看源代码。答案就在这里。

协议头信息泄露

提示:没思路的时候抓个包看看,可能会有意外收获

用BP抓包,或者直接f12访问网络也可以查看。

robots后台泄露

提示:总有人把后台地址写入robots,帮黑阔大佬们引路。

去了解一下robots协议也就是爬虫协议。可以知道在url后面加

/robots.txt

得到的新代码为

将url后面的代码替换刷新页面得到flag

补充:

做 web 题经常有一些需要找出后台的备份文件。
这题使用的 robots.txt (统一小写)是一种存放于网站根目录下的ASCII编码的文本文件。常见的一些备份文件见此链接里的,我也粘贴过来了:

.index.php.swp
index.php.swp
index.php.bak
.index.php~
index.php.bak_Edietplus
index.php.~
index.php.1
index.php
index.php~
index.php.rar
index.php.zip
index.php.7z
index.php.tar.gz
www.zip
www.rar
www.zip
www.7z
www.tar.gz
www.tar
web.zip
web.rar
web.zip
web.7z
web.tar.gz
web.tar
wwwroot.rar
web.rar
————————————————
版权声明:本文为CSDN博主「Goodric」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/Goodric/article/details/116881655

————————————————

                            版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
                        
原文链接:https://blog.csdn.net/Aurora_lili/article/details/130006779

phps源码泄露

提示:phps源码泄露有时候能帮上忙

知识点:

phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。

因为用户无法直接通过Web浏览器“看到php文件的内容,所以需要用phps文件代替。用户访问phps文件就能看到对应的php文件的源码

所以查了一下,首先需要index.phps。.phps后缀是php源代码文件,在url后加/index.phps刷新进入页面,可以得到1个phps文件,记事本打开,就是页面源代码,查找flag

源码压缩包泄露

提示:解压源码到当前目录,测试正常,收工

和前几题原理相同。了解源码压缩包。

在 URL 加上域名+网站备份文件名 +压缩包后缀 也就是 URL,下载网站源码。
部分常见的网站备份文件后缀名:

.rar   .zip  .7z   .tar.gz   .bak    .swp   .txt

部分常见的备份文件名:

www   back   backup   web   temp   data   website   新建文件夹


  web常见源码泄密。可以多了解一些泄密修复方法。

url后面加上后缀,来访问压缩包。

/www.zip

打开以后,可以看到两文件,txt文本和php文件,不知道就都试一下,将后缀改为/fl000g.txt。

版本控制泄露源码

提示:版本控制很重要,但不要部署到生产环境更重要

附件:

在文章的开头我们首先得了解什么是版本控制

在实际的开发过程中,我们会用到两个工具来进行版本控制和代码托管,它们分别是git和svn。
而在CTF中我们主要面对的就是git或svn的版本控制泄露。
(1)在使用 SVN 管理本地代码过程中,会自动生成一个名为.svn 的隐藏文 件夹,其中包含重要的源代码信息 /.svn/entries
(2)使用 git 进行版本控制,对站点自动部署。如果配置不当,可能会 将.git 文件夹直接部署到线上环境。这就引起了 git 泄露漏洞 /.git/config,在发布代码的时候,如果.git这个目录没有删除,直接发布了使用这个文件,可以用来恢复源代码,这造成git泄露。
 
————————————————

                            版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
                        
原文链接:https://blog.csdn.net/SENMINGya/article/details/131927342

所以在url后面加/.gir或/.svn

 版本控制泄露源码2

url后缀加/.svn

vim临时文件泄露

提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

 附件:

vim思路

漏洞出现提示:
源码中出现

思路:
说明可能存在.swp备份文件,正常URL:xxx/index.php
则尝试URL:xxx/index.php.swp下载.swp文件代码
并使用vim打开,打开命令:vim -r index.php.swp
打开后则发现源码,进行代码审计

不过notepad啥的貌似也能打开
————————————————

                            版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
                        
原文链接:https://blog.csdn.net/bin789456/article/details/118697176
vim是linux自带且常用的文件编辑器
vim在编辑时会生成一个隐藏的临时文件
当vim非正常关闭时这个文件就会被保留下来即.(编辑的文件加上).swp

在url后面加后缀/.index.php.swp,即可得到一个文件,里面就是flag

cookie泄露 

提示:cookie 只是一块饼干,不能存放任何隐私数据

cookie饼干

附件:

网站通过读取你的Cookie信息从而有针对性地推送适合你的广告,在一定程度上这已经泄露了你的隐私。不过,要清除和禁用Http Cookie都很简单,不论是IE还是Chrome这样的第三方核心浏览器,都在浏览器设置中提供了删除Cookie的功能,任何人都可以通过鼠标点击来删除Cookie。

  但是为了在登录某些论坛时更加快速,我们也可以用针对性地选择是否留下Cookie信息,这就是目前很多浏览器的隐私浏览模式,在IE8和火狐中早有了这个功能,在开启了这个功能之后,在访问网站的时候不会留下Cookie信息,从而达到保护隐私的目的。

本题直接使用浏览器找cookie就可以了,将%7B和%7D改成{}就好了。

域名txt记录泄露 

提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

5月30日 修复,目标地址为flag.ctfshow.com

找到一个在线域名解析记录检测,可以在TXT中找到flag

敏感信息公布 

提示:有时候网站上的公开信息,就是管理员常用密码

wvs扫描以后发现robots.txt,也提示了公开信息为常用密码。

1.url后缀加上/robots.txt。

根据页面信息后缀更改为/admin

猜一下用户名,密码也有提示,页面的热线。

内部技术文档泄露

提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密

和上一题非常相识,随便点点,发现可以进入一个页面。

点开链接发现错误,看这个链接有些奇怪,后的像打开什么网页的后缀,试一下。正确;

输入默认用户名和密码,得到flag

编辑器配置不当 

提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

按提示,先url后缀/editor访问一下吧

得到之后点开链接,找半天,找到一个熟悉的文本,后缀打开得到答案。

 密码逻辑脆弱

提醒:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

看的wp,有点社工题的感觉。1.url访问/admin;

2.输入用户名和密码。但不知道密码,忘记密码来找回,有验证信息,qq查找,知道西安。3.输入,登录,得到flag。

探针泄露

提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

一开始不知道啥事探针,搜索了一下

附页:

这个题中指的就是PHP探针。PHP探针实际上是一种Web脚本程序,主要是用来探测虚拟空间、服务器的运行状况,而本质上是通过PHP语言实现探测PHP服务器敏感信息的脚本文件,通常用于探测网站目录、服务器操作系统、PHP版本、数据库版本、CPU、内存、组件支持等,基本能够很全面的了解服务器的各项信息。

    常见的PHP探针有:

        雅黑php探针:一般用于linux系统,目前不支持PHP7以上版本。
        X探针:(又名刘海探针)是一款由 INN STUDIO 原创主导开发的开源 PHP 探针,支持PHP5.3+以上。
        UPUPW php探针:安全性较高,可以防探针泄露,一般用于window系统。

探针的文件常见命名为tz.php,我们可以尝试一下御剑扫描:
————————————————

                            版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
                        
原文链接:https://blog.csdn.net/qq_47804678/article/details/129300460

大致做题步骤:

1.御剑扫描以后看加啥后缀。

2.加相应的文件命名来打开探针文件。可以看到有这个文件,我们按照路径访问,可以看到探针的页面,里面可以试试查看到服务器硬盘资源、内存占用、网卡流量、系统负载、系统时间等信息。同时,雅黑PHP还可以查看服务器IP地址,Web服务器环境监测,PHP等信息

3.根据提示打开相应文件,这里看到一个小奥秘,phpinfo是灰色的。点他!!!

直接ctrl+f,查找得到flag。

CDN穿透

题目即答案

但还是要做一下的;

附件:

收集了一些资料,但是答案依然不对。。。不知道为啥。

付个学习链接吧nslook ,11种绕过CDN查找真实IP方法 - STARTURN - 博客园 (cnblogs.com)

js敏感信息泄露

提示:不要着急,休息,休息一会儿,玩101分给你flag

虽然这样说,但是如果靠玩的话,我估计不行,我是菜鸡,不如看看源代码吧。看能不能改个分啥的。而且提示js文件,f12就可以看看js文件了,发现一个怪怪的字符串

发现是Unicode编码 ,解码可以得到答案。

前端密钥泄露

提示:密钥什么的,就不要放在前端了

f12得到了用户名和密码,输入发现不对,果然没那末简单。

查看源代码,发现是post传参

这里可以总结几个传参的方法:

1.bp抓包,先抓包,更改密码以后重发再放包。

2.hacrbar,传参。

3.和2一样,但和2的插件不同,Max Hackbar。

数据库恶意下载

提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

基础做题方法 最简单的比如改后缀。后缀改为/db/db.mdb,即访问mdb文件。下载以后打开,得到源代码,查找得到答案。

 

  • 21
    点赞
  • 52
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值