CTFshow—Web入门—信息(9-20)

9、Vim临时文件泄露

在这里插入图片描述

vim在编辑文档的过程中如果异常退出,会产生缓存文件,第一次产生的缓存文件后缀为.swp,后面会产生swo等…
所以直接访问url/index.php.swp下载访问备份文件即可。
在这里插入图片描述

ctfshow{18e9fe55-486f-4f4d-abbe-93a7f404fa18}

10、cookie泄露

在这里插入图片描述
之前在xctf见过类似的,这里直接BP抓包即可。
在这里插入图片描述

再url解码得到flag。
在这里插入图片描述

ctfshow{e32840df-9362-4348-9360-98fadeed4e06}

11、域名txt记录泄露

在这里插入图片描述
根据hint我们可以去查询ctfshow.com的信息。


https://zijian.aliyun.com/
阿里云解析

在线DNS域名解析。

在这里插入图片描述

flag{just_seesee}

12、敏感信息公布

在这里插入图片描述
为啥会怀疑密码是这个数字,因为指上去的时候有反应。
看了师傅的博客,访问url/robots.txt
在这里插入图片描述
在访问url/admin/
在这里插入图片描述
输入用户名和密码。
在这里插入图片描述

ctfshow{64c561c8-c28a-4545-9d6a-a8da2ce4647d}

13、内部技术文档泄露

在页面底端找到doucument链接。
根据提示访问url/system1103/login.php
输入admin
admin1103

ctfshow{0d14b164-8bca-4077-b6bf-8b701e986acc}

14、编辑器配置不当

在这里插入图片描述
根据hint访问url/editor

在这里插入图片描述

上传文件/var/www/html/nothinghere/fl000g.txt

在这里插入图片描述

在这里插入图片描述
再访问url/nothingishere/fl000g.txt

ctfshow{de29d93d-1401-482a-9638-9d1f15c03462}

15、密码逻辑脆弱

在这里插入图片描述
url/admin/
进入后台管理员登录页面
选择忘记密码
需要填写所在地
想起来初始界面下方有个QQ号
查看一下
在这里插入图片描述
在西安
提交后
在这里插入图片描述
用户名admin
密码admin7789
得到flag

ctfshow{34ac3806-9cbb-4507-aa58-dade147744ea}

16、探针泄露

在这里插入图片描述
在看题题目的时候想到了phpinfo
试了一下没反应
后续查到了探针的路径
在这里插入图片描述
就试了试url/tz.php
在这里插入图片描述
出现了这样的画面
并且phpinfo这里的字样是个链接
在这里插入图片描述
点进去
在这里插入图片描述
得到flag。

17、CDN穿透

在这里插入图片描述
根据hint,直接ping www.ctfshow.com
在这里插入图片描述

18、JS敏感信息泄露

在这里插入图片描述

在网站的源代码中找到一个标签。

<script type="text/javascript" src="js/Flappy_js.js"></script>
src的概念

source(缩写),指向外部资源的位置,指向的内容将会应用到文档中当前标签所在位置。

访问一下 url/js/Flappy_js.js

在这里插入图片描述

if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}
else
{
var result=window.confirm("GAMEOVER\n是否从新开始");

发现这样第一段代码

把得到100分后给的信息进行unicode编码

在这里插入图片描述

你赢了,去幺幺零点皮爱吃皮看看

访问 url/110.php

得到flag

ctfshow{f8865167-4087-4fbc-afd1-2558cf97ae8d} 

19、前端秘钥泄露

在这里插入图片描述

查看F12
在这里插入图片描述

太太太太明显了!
但要注意,方式要用Post

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

得到flag。

ctfshow{084ef321-78fe-420e-ad5f-7eba408e7459} 

20、数据库恶意下载

在这里插入图片描述
直接url//db/db.mdb

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值