ctfshow~VIP限免题目20道(保姆级解析)

奈何自己没有实力,看到免费的东西就想占点便宜,想着做都做了就出个wp吧,本人小白,不喜勿喷!

一、源码泄露

题目提示:开发注释未及时删除

题目给出了源码泄露,那咱直接看源码(右键+点击源码 or Ctrl+u)

得到flag,自信感爆棚,哈哈哈哈哈哈(开个玩笑)

ctfshow{47d48aa2-0f59-4fce-a017-8edd99db94a8}

二、前台JS绕过 

题目提示:js前台拦截 === 无效操作

这题我做的时候没察觉到什么不对劲,习惯性的Ctrl+u看了下源码就得到了flag,后来才发现这个 前台js绕过是不能右键查看源代码的。so easy!

ctfshow{0679f493-2640-4d74-813d-65f7dc79ce98}

 三、协议头信息泄露

题目提示:没思路的时候抓个包看看,可能会有意外收获

题目提出让抓个包看看,那我们直接看一下怎么个事情,直接在响应头看到了flag

ctfshow{e4df6e24-c449-437a-a689-f8aadb0c5b6d}

四、robots后台泄露

题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路。

科普一下robots协议

obots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。Robots协议是网站国际互联网界通行的道德规范,其目的是保护网站数据和敏感信息、确保用户个人信息和隐私不被侵犯,如果robots.txt文件编辑的太过详细,反而会泄露网站的敏感目录或者文件,比如网站后台路径,从而得知其使用的系统类型,从而有针对性地进行利用。

 咱直接看一下robots.txt里面有什么

有一个/flagishere.txt,咱访问看一下,得到flag

ctfshow{84f6cd9e-0280-430c-933d-1dc91e1f340e}

五、phps源码泄露 

题目提示:phps源码泄露有时候能帮上忙

尝试访问index.phps,自动下载了一个index.phps文件,打开得到flag

 ctfshow{57e3e5bd-59fc-4336-9418-5f995557ecbc}

六、源码压缩包泄露

题目提示:解压源码到当前目录,测试正常,收工 

直接访问www.zip下载zip文件,解压后得到fl000g.txt和index.php文件,但是发现这个下载下来的fl000g.txt文件是假的,再打开index.php文件看一下

打开index.php发现给出提示

 访问得到flag

ctfshow{78513b0a-0bd0-49b7-a560-edacfbf52e8c}

注:这里的www.zip压缩包是用dirsearch直接扫出来的

 七、版本控制泄露源码

题目提示:版本控制很重要,但不要部署到生产环境更重要。

 直接访问/.git得到flag

ctfshow{5f11665e-22a3-48c4-bb70-ccb9997e7ba0}

注:科普一下,Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。 

八、版本控制泄露源码2

题目提示:版本控制很重要,但不要部署到生产环境更重要。

直接访问/.svn得到flag

ctfshow{70a25cdc-2de7-4db8-b055-803872aefc60}

注:可能对一些新入门的新手来说并不理解为啥是直接访问,这里小白我一般都是用dirsearch扫一下就都出来了 

九、vim临时文件泄露

题目提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

注:vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来。 (第一次产生的交换文件名为filename.txt.swp;再次意外退出后,将会产生名为filename.txt.swo的交换文件;而第三次产生的交换文件则为filename.txt.swn)

访问index.php.swp会直接下一个文件,访问得到flag

ctfshow{f48cd5a8-8263-4f24-a517-0e33b2371735} 

十、cookie泄露 

题目提示:cookie 只是一块饼干,不能存放任何隐私数据

直接查看cookie

ctfshow{ed48240e-00b5-434d-ad92-569eab164f55} 

十一、域名txt记录泄露

题目提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

这题直接把域名复制到txt记录在线解析网站就可以了,因为这个wp是后写的,所以当再次来做的时候就不行了,应该就是被修复了,hhhh

域名解析记录在线查询工具

flag{just_seesee}

 十二、敏感信息公布

题目提示:有时候网站上的公开信息,就是管理员常用密码

 dirsearch扫一下(或者直接访问/admin)

 仔细翻一下主页面发现最下面有一个Help Line Number(帮助热线号码),看似很可疑

账号:admin 

密码:372619038

登陆成功得到flag

ctfshow{2f0a5c79-26ce-4c29-b850-81b3948933f0} 

十三、内部技术文档泄露 

题目提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

在页面最底部发现这个document可以点击

点击后跳转到一个pdf文件,下滑发现关键信息

 访问后登录发现flag(注意访问路径)

ctfshow{c8554a51-360e-49c6-a6b0-43c7665ff86c} 

十四、编辑器配置不当 

题目提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

一般小白我做这种题目给了这样的提示都是先反手访问一下/editor,但是为了营造一下博客效果,小白这里dirsearch扫了一下

访问后发现是一个编辑框

点击插入文件

点击文件空间

 在/var/www/html/nothinghere/目录发现fl000g.txt文件

 然后访问在原url上面拼接访问/nothinghere/fl000g.txt得到flag

ctfshow{c817294d-5697-49b8-9a58-c13ee2caf3ac}

 十五、密码逻辑脆弱

题目提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

信息收集发现一个邮箱,先放着

 dirsearch扫一下发现admin目录

访问后发现需要登录 

 点击忘记密码

是一个密保找回,问所在的城市,突然想起来,前面找到的那个邮箱,搜一下他的qq 现居陕西西安,哈哈哈哈哈哈,不得不说这题很有意思(找回密码的时候只需要输入西安)

密码已重置为admin7789

账号:admin     

密码admin7789

登录获得flag

ctfshow{d171343e-8136-4444-b49c-817a5154aac2}

 十六、探针泄露

题目提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

御剑扫一下发现/tz.php(探针的文件常见命名为tz.php)

下划发现phpinfo,点击后发生跳转

然后Ctrl+F搜索flag

 ctfshow{d99bc69f-f2b7-4087-826c-e6447d5ce416} 

 十七、CDN穿透

题目提示:

讲老实话没有理解什么意思,直接提交了一下还真是正确的flag

十八、js敏感信息泄露

题目提示:不要着急,休息,休息一会儿,玩101分给你flag

先手动玩了一下,很明显想通关是不可能的

看一下源码

发现一个js文件,点开看一下发现一段Unicode 编码

在线解密工具看一下 Unicode与中文 编码/解码 - 锤子在线工具 (toolhelper.cn)

这里挺有意思,还和咱玩起了文字游戏,它知道我高考语文考多少吗?

去幺幺零点皮爱吃皮看看(110.php),得到flag

ctfshow{e751b0dd-91a6-4c09-98e4-62882a6b9f4f}

十九、前端密钥泄露

题目提示:密钥什么的,就不要放在前端了

F12查看源码得到

$u=== ‘admin’

$p===‘a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04’

在源码上可以看到是post提交,直接用HackBar发送post请求 得到flag

payload

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

ctfshow{879fd61d-2c07-4de7-aaa9-0fae0fbd7c0b} 

二十、数据库恶意下载

题目提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

asp+access 架构的数据库文件为db.mdb ,访问 url/db/db.mdb 下载一个文件,然后Ctrl+f搜索flag得到flag

flag{ctfshow_old_database}

  • 26
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
**数字乡村解决方案摘要** **国家战略与乡村振兴** 中国正实施国家大数据战略,以加快数字中国的建设,整合数据资源,保障数据安全,并推动产业升2023年中央一号文件强调了乡村振兴战略,旨在通过产业兴旺、生态宜居、乡风文明、治理有效和生活富裕五大方面,实现农业农村现代化。 **数字乡村建设的重要性** 数字乡村建设是乡村振兴战略的重要组成部分,通过整合资源数据,推动物联网和遥感技术在农业中的应用,促进农业现代化。它被视为促进乡村转型发展的新方向,是数字化在农业农村经济社会发展中的应用。 **关键要素与效益** 数字乡村建设的关键要素包括数据资源整合、产业促进、农业发展规模化和标准化,以及改善乡村生活服务体系。预期效益包括提升国家治理能力,实现政府决策科学化和社会治理精准化,同时推动公共服务高效化。 **体系架构与数据融合** 数字乡村的体系架构包括乡村生态、基层治理、慧治、慧享、慧融、慧美、慧智和慧图等多个方面,实现城乡、政企、农户各平台及服务的融合。数据融合是核心,整合乡村人口、产值、环境监测等多方面数据,为乡村治理和产业发展提供支撑。 **多业务协同与智慧治理** 数字乡村通过多业务协同应用平台,实现乡村物联网的布局和触达,涵盖农业生产、农资厂商、消费者等环节。区块链技术在农产品质量溯源中的应用,确保了产品全过程可追溯。乡村智慧治理通过村务管理、财务管理等方面提升治理效能,实现绿色发展理念。综合服务体系通过“互联网+服务”模式,提供便民服务和乡村经济发展支持,推动乡村全面振兴。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值