1.源码泄露:
通过f12查看源码得到旗帜
2.前台js绕过
通过ctrl+u查看源码得到旗帜
3.协议头信息泄露:
抓包得到
4.rotobs后台泄露
在url后添加/robots.txt
5.phps代码泄露
在url后写入/index.phps弹出下载文件,下载之后用记事本查看php源码
6.源代码压缩包泄露
在url后面加/www.zip可以下载得到源文件,文件提示flag,in fl000g.txt,访问得到flag。
7.版本控制泄露源码
通过目录扫描得到/.git后缀目录
输入url+/.git后缀得到flag
8.版本控制泄露源码2
通过目录扫描得到/.svn
通过在url后加/.svn访问得到flag
9.vim临时文件泄露
通过目录扫描得到/index.php.swp
访问url+/index.php.swp下载文件
用记事本打开后得到旗帜
10.cookie泄露
根据题目提示,可以检查,在网络栏ctrl+r刷新找到cookie
解码得到flag
11.域名txt记录泄露
通过dns查询txt记录得到flag
12.敏感信息公布
查看/robots.txt得到路径/admin
在页面最下方得到密码
访问url+/admin输入用户名和密码得到flag
13.内部技术文档泄露
在页面的最下面有可以点击的document
点击之后跳转页面,可以看到登录账号密码
访问url+/system1103/login.php输入用户名和密码得到flag
14.编辑器配置不当
在url后添加/editor进入一个编辑器
在插入文件功能内可以看到一个文件夹进入var/www/html路径可以看到
之后访问url+/nothinghere/fl000g.txt得到flag
15.密码逻辑脆弱
题目提示邮箱,可以找到qq邮箱
然后扫描路径找到后台登录url+/admin 点击重置密码,问你居住地。居住地就在QQ信息中,添加qq,显示为西安。
16.探针泄露
访问url+/tz.php得到页面
进入PHP参数一栏,点击phpinfo CTRL+F搜索flag
18.js敏感信息泄露
打开控制台检查js文件的源代码,发现有一串加密代码
解密得到’你赢了,去⺓⺓零点⽪爱吃⽪看看’。访问/110.php 得到 flag
19.前端密钥泄露
查看源代码发现账号和密码
用burp抓包,修改用户名和密码后放包可得到flag
username=admin pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
20.数据库恶意下载
访问url+/db/db.mdb,下载文件,打开文件之后搜索flag,成功找到flag