ctfshow做题笔记

web1

 开发注释未及时删除

查看页面源代码

 web2

 js前台拦截===无效操作

查看页面源代码,发现右键无法使用

ctrl+u

web3

 没思路的时候抓个包看看,可能会有意外收获

右键   检查   网络   刷新   

web4 

 总有人把后台地址写入robots,帮助黑阔大佬们引路

在url后面加上   /robots.txt

 /robots.txt   改为   /flagishere.txt

 web5

 phps源码泄露有时候能帮上忙

在url后面加上   /index.phps

下载文件index.phps

 web6

 解压源码到当前目录,测试正常,收工

在url后面加上   /www.zip

下载到文件www.zip

解压

 打开fl000g.txt   没有flag

打开index.php

 在url后面加上   /fl000g.txt

 web7

 版本控制很重要,但不要部署到生产环境跟重要

使用dirsearch扫描

 在url后面加上   /.git

 web8

  版本控制很重要,但不要部署到生产环境跟重要

使用dirsearch扫描

  在url后面加上   /.svn

 web9

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

vim在编辑文档的过程中如果异常退出,会产生缓存文件

第一次产生的文件名为 .index.php.swp

第二次产生的文件名为 .index.php.swo

第三次产生的文件名为 .index.php.swn

 在url后面加上   /index.php.swp

web10

 cookie只是一块饼干,不能存放任何隐私数据

直接查看cookie

 web11

web12

 有时候网站上的公开信息,就是管理员常用密码

  在url后面加上   /admin/index.php

 web13

 技术文档里面不要出现敏感信息,部署生产环境后及时修改默认密码

找到document

 登录

 web14

 有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

查看页面源代码

  在url后面加上   /editor

 

 点击插入文件

 点击文件空间

 目录遍历

 发现fl000g.txt

 上传

 在url后面加上   /editor/attached/file/var/www/html/nothinghere/fl000g.txt

 没有flag

再对比源代码

 在url后面加上   /nothinghere/fl000g.txt

 web15

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

使用dirsearch扫描

  在url后面加上   /admin/index.php

 忘记密码

直接试出答案是西安

 用户名默认为admin

 登录

 web16

 对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

  在url后面加上   /tz.php

 打开phpinfo

找到flag

web17

备份的sql文件会泄露敏感信息

使用dirsearch扫描

  在url后面加上   /backup.sql

 web18

 不要着急,休息,休息一会儿,玩101分给你flag

在js里找到以下内容

 解码

  在url后面加上   /110.php

 web19

 密钥什么的,就不要放在前端了

 产看页面源代码

 web20

 mdb文件时早期asp+access框架的数据库文件,文件泄露数据库被脱裤了

使用dirsearch扫描

 

 在url后面加上   /db/db.mdb

下载得到文件db.mdb

找到flag

  • 17
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值