ctfshow.信息搜集

1.源码泄露

由提示可知,直接打开源代码得到flag

2.前台js绕过

Ctrl+u 直接查看网页源代码

3.协议头信息泄露

有个提示用抓包,抓包后直接查看文件头,得到flag

4.robots后台泄露

根据提示:总有人把后台地址写入robots

在URL后加入robots.txt进行访问,

后得到User-agent: *

Disallow: /flagishere.txt,

然后直接访问/flagishere.txt,得到flag

5.phps源码泄露

题目提示源码泄露,发现有index.phps文件,直接访问下载,得到flag

6.源码压缩包泄露

在URL后加www.zip得到下载的一个压缩包,打开看到一个txt文件,访问得到真的flag

7.版本控制泄露源码

根据提示,寻找版本控制漏洞,

CTF中的一些做题姿势-腾讯云开发者社区-腾讯云

在这个链接中,讲到了用/.git

8.同上,使用/.svn

9.不了解vim,直接搜索

https://blog.csdn.net/m0_73802738/article/details/127739884?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522172189455216800207044324%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=172189455216800207044324&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-1-127739884-null-null.142^v100^pc_search_result_base6&utm_term=ctf%20%E7%94%9F%E4%BA%A7%E7%8E%AF%E5%A2%83vim%E7%9A%84%E4%B8%80%E4%BA%9B%E6%8A%80%E5%B7%A7&spm=1018.2226.3001.4187

尝试使用index.php.swp,下载后用记事本打开,得到flag

10.cookie泄露

https://blog.csdn.net/m0_63687631/article/details/122087175?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522172189495816800175753401%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=172189495816800175753401&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-4-122087175-null-null.142^v100^pc_search_result_base6&utm_term=ctf%E5%B8%B8%E8%A7%81%E7%9A%84cookie%E6%B3%84%E9%9C%B2&spm=1018.2226.3001.4187

用控制台打开,输入document.cookie,得到flag,有一些乱码,需要自行更改。

11.发现下面的document可以点击进入,发现提示,在直接的题目网址后加后缀,输入用户名密码,即可拿到flag

12.敏感信息公布

先用dirsearch扫描,发现一个/robots.txt文件,直接访问,得到/admin/,后直接访问,得到flag,用户名admin,密码为372619038

13.使用在线的DNS域名解析

14.编辑器配置不当

扫描后访问/editor,上传照片发现nothinghere/fig....

15.密码逻辑脆弱

扫描后访问/admin/index.php,是一个登录框,选择忘记密码,根据QQ号得知位置在西安,重置密码,得到flag

16.扫描出/tz.php ,直接访问,后找到phpinfo,访问,搜索ctfshow,找到flag

17.直接ping

18.js敏感信息泄漏

查看源代码,发现js,接着访问,看到一段Unicode编码,解码,得到提示。

19.用bp抓包,将get改为post,将源代码中的账户和密码传参,得到flag

20.先用dirsearch扫描,访问/db/,无果,后根据提示是mdb文件,直接访问/db/db.mdb,得到flag

  • 9
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值