目录
一、源码泄露
1.启动环境
2.检查页面源码,发现flag就在<body>里面。
二、前台js绕过
1.启动环境
点击“ctrl+u”后进行绕过,查看页面源码
发现flag就在代码里面。
三、协议头信息泄露
1.启动环境
2.右击后点击“检查”选择“网络”。
3.进入后,对页面进行刷新。
4.点击第一个请求文件,发现flag就在其响应标头里。
(这些都马赛克过啦)
四、Robots后台泄露
1.启动环境
2.使用dirsearch目录扫描工具对网站进行目录扫描
扫描完成后,发现其后缀目录为“/robots.txt”的网页状态码正常
3.对目录进行拼接
发现“/flagishere.txt”后缀目录。
4.再次尝试拼接“/flagishere.txt”
找到flag。
五、phps源码泄露
1.启动环境
2.使用dirsearch目录扫描工具对网站进行目录扫描
(如果没扫到的话可以在自己工具的扫描字典里加上“/index.phps”这一项)
扫描完成后,发现其后缀目录为“/index.phps”的网页状态码正常
3.尝试拼接目录后,弹出一个“index.phps”的下载文件
4.点击下载后用记事本打开,找到其flag。
六、源码压缩包泄露
1.启动环境
2.使用dirsearch目录扫描工具对网站进行目录扫描
扫描完成后,发现其后缀目录为“/www.zip”的网页状态码正常
3.尝试拼接目录
弹出一个www.zip的压缩包
4.解压压缩包后,发现flag文件
对目录进行拼接后找到flag
七、版本控制泄露源码
1.启动环境
2.打开dirsearch工具对该网页进行目录扫描
找到“/.git/”这个有效的后缀目录
3.尝试进行目录拼接
找到flag。
八、版本控制泄露源码2
1.启动环境
2.打开dirsearch工具对该网页进行目录扫描
找到“/.svn/”这个有效的后缀目录
3.尝试进行目录拼接
找到flag
九、vim临时文件泄露
vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来
1.启动环境
2.打开dirsearch工具对该网页进行目录扫描
扫描完成后,发现其后缀目录为“/index.php.swp”的网页状态码正常,即编辑的文件加上“.swp”
3.尝试拼接目录后弹出一个下载文件
4.将该文件下载后用记事本打开,找到flag
十、cookie泄露
1.启动环境
2.右击后点击“检查”后选择网络,按照提示刷新页面
3.在第一个请求数据的表头信息中发现cookie一行将信息泄露,找到flag
注意:这里的“%7B”和“%7D”是将“{”“}”加密后的结果,记得修改
十一、域名txt记录修改
1.在dns查询工具上对目标域名进行查询,筛选txt类型的
2.这里该域名的txt类型无记录
十二、敏感信息公布
1.启动环境
2.使用dirsearch工具进行目录扫描
扫描完成后,发现其后缀目录为“/robots.txt”的网页状态码正常
3.进行目录拼接
4.找到“/admin/”目录,进行拼接,页面最下面的联系电话就是密码
5.用户名为admin,密码为372619038
登录成功,获得flag
十三、内部技术文档泄露
1.启动环境
2.翻到页面最后发现一个“文件”文件
3.打开后,发现账号密码以及登录后台地址
4.进行登录
5.登陆成功,获得flag
十四、编辑器配置不当
1.启动环境
2.使用dirsearch工具进行目录扫描
扫描完成后,发现其后缀目录为“/editor/”的网页状态码正常
3.尝试拼接目录
4.点击插入文件
5.点击“空间文件”,对文件进行查找,在“var/www/html//nothinghere”中发现fl000g.txt文件
6.进行目录拼接“/nothinghere/fl000g.txt”,获得flag
十五、密码逻辑脆弱
1.启动环境
发现页面最底下有透露信息的qq邮箱
2.使用工具进行目录扫描
扫描完成后,发现其后缀目录为“/admin/”的后台登陆网页状态码正常,直接进入
3.进行目录拼接
4.点击“忘记密码”后需要填写所在城市,可以通过上面获得的qq号进行搜索,信息上显示了属地
提交成功后获得新密码
5.返回后台登陆系统,进行登录
获得flag
十六、探针泄露
1.启动环境
2.使用工具进行目录扫描
扫描完成后,发现其后缀目录为“/tz.php”的网页状态码正常
3.进行目录拼接
4.点击“php参数”->“PHPINFO”,找到flag
十七、CDN穿透
1.启动环境
2.直接通过dns域名解析平台进行查询
十八、Js敏感信息泄露
1.启动环境
2.查看其源代码,找到js文件
3.对目录进行拼接“js/Flappy_js.js”,找到flag文件
这里是加密后的,再进行unicode解密得到110.php
进行目录拼接后得到flag
十九、前端密钥泄露
1.启动环境
2.查看页面源代码
发现下面判断语句中有用户名和密码,这里的密码
a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
是加密后的,对密码进行aes解密,这里的key和偏移量也在代码中,分别为
key = "0000000372619038";iv = "ilove36dverymuch"。解密后获得密码“i_want_a_36d_girl”
3.进行登录,获得flag
二十、数据库恶意下载
1.启动环境
2.使用扫描工具没有扫到有效网页,但是扫到了“/db”数据库
拼接后再次进行扫描
扫描到了“/db/db.mdb”有效目录
3.进行拼接后,弹出一个mdb压缩文件
4.将文件下载并用记事本打开,找到flag
至此就全部完成啦!