CTFSHOW web入门 1-20 信息收集

1.源码泄露 开发注释未及时删除

鼠标右键 查看源代码

2.前台JS绕过 js前台拦截 === 无效操作

直接ctrl + u

在网址前面加view-source:

3.协议头信息泄露

F12 找到网络 ctrl+r 查看

F12,点击网络,刷新,在第一个请求里面,往下翻就可以看到

4.robots后台泄露 总有人把后台地址写入robots,帮黑阔大佬们引路。

先在url后面加/robots.txt 发现有flagishere.txt 然后把/robots.txt 换成/flagishere.txt

5.phps源码泄露

访问:/index.php

/index.phps弹出下载文件,下载之后用Notepad++打开

6.源码压缩包泄露

在url后面加/www.zip可以下载得到源文件,文件提示flag in fl000g.txt 然后url后面加fl000g.txt

7.版本控制泄露源码

url后面加/.git

8.版本控制泄露源码2

url后面加/.svn

9.vim临时文件泄露

url后面+index.php.swp 下载后用记事本打开

10.cookie泄露

打开控制台 存储下面cookie打开可以看到flag 然后显示已编码网址就可以了

11.敏感信息公布

url后面加robots.txt查看用户名 网页最下面数字是密码

然后url后面+/admin/ 然后输入用户名 和密码 就可以了

12.内部技术文档泄露

点击网页最下面的document 文档有后台账号和密码然后登录即可

. 去访问/system1103/login.php 然后登录查看

13.编辑器配置不当

打开源码发现存在assets和editor两个目录 第一个403 第二个进去是编辑器然后进去编辑器插入文件发现nothinghere文件夹 点进去发现txt文本文件就是flag

14.密码逻辑脆弱

通过泄露的邮箱 qq搜索记录信息 然后登录后台admin 重置密码 填写找回密码登录即可发现flag

15.探针泄露

url访问/tz.php 进入PHP参数一栏,点击phpinfo CTRL+F搜索flag

16.js敏感信息泄露

查看源代码发现js泄露文件,有一段unicode码 转换 即可获取flag

17.前段密钥泄露

根据源代码 看出是aes加密,编码hex,模式cbc,填充zeropadding密钥是key utf-8,便偏移量是iv utf-8,用工具解密注释代码密文得到

18.数据库恶意下载

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

访问/db/db.mdb下载文件用软件打开即可获取flag

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值