入门几个月的萌新CTFer,记录下自己做题的wp
信息搜集
web1
查看源代码得到flag
web2
ctrl+u快捷键查看源代码得到flag
web3
1)f12查看网络检查文件头得到flag
2)burpsuite抓包,Repeater回显检查文件头得到flag
web4
robots.txt文件泄露,放在网站的跟目录下,用于限制浏览器的访问(哪些可以抓取,哪些不能抓取)用于防止黑客,但是任何人可在url中直接通过/robots.txt访问,导致网站结构被泄露。可对admin等重要文件设置密保保护,或者采取更换文件名的方法防御.
检查robots.txt得到线索Disallow: /flagishere.txt,访问得到flag
web5
php备份文件:后缀为php~或者index.php.bak
php的源代码文件:后缀为phps
phps文件泄露,phps存放着php源码,可通过尝试访问/index.phps读取,或者尝试扫描工具扫描读取.
用御剑扫码只得到index.php,根据题目提示,访问index.phps得到文件,打开得到flag
web6
压缩文件也可能包含文件的源码等,注意rar zip后缀
用dirsearch工具扫描目录,用其他工具扫也可以,得到www.zip压缩包,解压得到源码和文本,得到提示,flag in 文本里,浏览器访问此文本得到flag
web7
git文件泄露,当开发人员使用git控制版本时,如果操作不当,可能导致git流入线上环境,导致.git文件夹下的文件被访问,代码泄露,如.git/index文件可找到工程所有文件名和sha1文件,在git/objects下载导致危害
dirsearch工具扫描目录,得到.git线索,访问得到flag
web8
svn泄露,svn是源代码管理系统,在管理代码的过程中,会生成一个.svn的隐藏文件,导致源码泄露(造成原因是在发布代码时没有使用导入功能,而是直接粘贴复制)
dirsearch工具扫描目录,得到.svn线索,访问得到flag
web9
vim缓存泄露,在使用vim进行编辑时,会产生缓存文件,操作正常,则会删除缓存文件,如果意外退出,缓存文件保留下来,这是时可以通过缓存文件来得到原文件。
以index.php来说
第一次退出后,缓存文件名为 .index.php.swp
第二次退出后,缓存文件名为.index.php.swo
第三次退出后,缓存文件名为.index.php.swn
下载index.php.swp得到flag
web10
查看cookie值,url编码解码得到flag
web11
https://boce.aliyun.com/home
查询域名txt记录得到flag
web12
用dirsearch或dirb工具扫目录,发现有admin后台,根据提示,网站信息是管理员的密码,翻到最底下看到一串数字,尝试admin、372619038登陆得到flag
web13
根据题目提示,在网页查找线索,翻到最下面看到一个document,打开得到后台地址用户名密码,登陆得到flag
web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
根据题目提示,查看源代码搜索editor,尝试访问editor编辑器,发现可以,点击上传文件查看文件空间,查看html源代码文件,看到一个很明显的文件夹nothinghere,访问里面的文本得到flag
web15
根据题目提示,查看邮箱
将这些信息保留,查看有没有后台,可用搜索目录工具搜,搜到了admin后台文件
这里直接点忘记密码
根据之前的QQ邮箱查找,得知所在地在西安
登陆得到flag
web16
有的网站搭建时可能在根目录下留下探针,所以直接访问tz.php
发现phpinfo是灰色的可以点击,搜索FLAG得到flag
web17
用扫描目录工具扫出backup.sql,下载文件得到flag
web18
小游戏一般都是js前端,查看源代码js文件找线索
找到个unicode编码,解码得到线索
访问110.php得到flag
web19
查看源码
发现关键字,根据线索,抓包发现把密码加密了
将密码改回来得flag
web20
扫描目录
得flag