ctf.show vip限免题目讲解

1.源码泄露

通过f12查看源码得到旗帜

2.前台js绕过

通过ctrl+u查看源码得到旗帜

3.协议头信息泄露

抓包得到

 

4.rotobs后台泄露

url添加/robots.txt

5.phps代码泄露

url写入/index.phps弹出下载文件,下载之后用记事本查看php源码

6.源代码压缩包泄露

在url后面加/www.zip可以下载得到源文件,文件提示flagin fl000g.txt,访问得到flag

7.版本控制泄露源码

通过目录扫描得到/.git后缀目录

输入url+/.git后缀得到flag

8.版本控制泄露源码2

通过目录扫描得到/.svn

通过url加/.svn访问得到flag

9.vim临时文件泄露

通过目录扫描得到/index.php.swp

访问url+/index.php.swp下载文件

记事本打开得到旗帜

10.cookie泄露

根据题目提示可以检查网络栏ctrl+r刷新找到cookie

解码得到flag

11.域名txt记录泄露

通过dns查询txt记录得到flag

12.敏感信息公布

查看/robots.txt得到路径/admin

页面最下方得到密码

访问url+/admin输入用户名密码得到flag

13.内部技术文档泄露

页面最下面可以点击document

点击之后跳转页面可以看到登录账号密码

访问url+/system1103/login.php输入用户名密码得到flag

14.编辑器配置不当

url添加/editor进入一个编辑器

插入文件功能可以看到一个文件夹进入var/www/html路径可以看到

之后访问url+/nothinghere/fl000g.txt得到flag

15.密码逻辑脆弱

题目提示邮箱可以找到qq邮箱

然后扫描路径找到后台登录url+/admin 点击重置密码,问你居住地。居住地就在QQ信息中添加qq显示西安

16.探针泄露

访问url+/tz.php得到页面

进入PHP参数一栏,点击phpinfo CTRL+F搜索flag

18.js敏感信息泄露

打开控制台检查js文件源代码发现有一串加密代码

解密得到你赢了,去⺓⺓零点⽪爱吃⽪看看。访问/110.php 得到 flag

19.前端密钥泄露

查看源代码发现账号密码

burp抓包修改用户名密码放包得到flag

username=admin pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

20.数据库恶意下载

访问url+/db/db.mdb,下载文件,打开文件之后搜索flag,成功找到flag

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值