web1
开发注释未及时删除
查看页面源代码
web2
js前台拦截===无效操作
查看页面源代码,发现右键无法使用
ctrl+u
web3
没思路的时候抓个包看看,可能会有意外收获
右键 检查 网络 刷新
web4
总有人把后台地址写入robots,帮助黑阔大佬们引路
在url后面加上 /robots.txt
/robots.txt 改为 /flagishere.txt
web5
phps源码泄露有时候能帮上忙
在url后面加上 /index.phps
下载文件index.phps
web6
解压源码到当前目录,测试正常,收工
在url后面加上 /www.zip
下载到文件www.zip
解压
打开fl000g.txt 没有flag
打开index.php
在url后面加上 /fl000g.txt
web7
版本控制很重要,但不要部署到生产环境跟重要
使用dirsearch扫描
在url后面加上 /.git
web8
版本控制很重要,但不要部署到生产环境跟重要
使用dirsearch扫描
在url后面加上 /.svn
web9
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
vim在编辑文档的过程中如果异常退出,会产生缓存文件
第一次产生的文件名为 .index.php.swp
第二次产生的文件名为 .index.php.swo
第三次产生的文件名为 .index.php.swn
在url后面加上 /index.php.swp
web10
cookie只是一块饼干,不能存放任何隐私数据
直接查看cookie
web11
web12
有时候网站上的公开信息,就是管理员常用密码
在url后面加上 /admin/index.php
web13
技术文档里面不要出现敏感信息,部署生产环境后及时修改默认密码
找到document
登录
web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
查看页面源代码
在url后面加上 /editor
点击插入文件
点击文件空间
目录遍历
发现fl000g.txt
上传
在url后面加上 /editor/attached/file/var/www/html/nothinghere/fl000g.txt
没有flag
再对比源代码
在url后面加上 /nothinghere/fl000g.txt
web15
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
使用dirsearch扫描
在url后面加上 /admin/index.php
忘记密码
直接试出答案是西安
用户名默认为admin
登录
web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
在url后面加上 /tz.php
打开phpinfo
找到flag
web17
备份的sql文件会泄露敏感信息
使用dirsearch扫描
在url后面加上 /backup.sql
web18
不要着急,休息,休息一会儿,玩101分给你flag
在js里找到以下内容
解码
在url后面加上 /110.php
web19
密钥什么的,就不要放在前端了
产看页面源代码
web20
mdb文件时早期asp+access框架的数据库文件,文件泄露数据库被脱裤了
使用dirsearch扫描
在url后面加上 /db/db.mdb
下载得到文件db.mdb
找到flag