CTFShow->wp
1.源码泄露
查看网页源代码F12
2.前台JS绕过
首先不能右击 f12也不行,那可以采取ctrl+U或者点击开发者工具
3.协议头信息泄露
查看网页源代码没有发现,那我就查看网络请求部分
4.robots后台泄露
根据提示直接拼接地址尝试一下
找到这个txt文件,再次进行拼接
5.phps源码泄露
根据提示
通过dirsearch扫描目录,找关于php后缀的文件
感觉啥也不是,查看网上wp,拼接/index.phps,进行下载
找到flag
6.源码压缩包泄露
根据下载压缩包,拼接/www.zip
发现里面文件是假的,可恶
那么,我尝试一下拼接这两个文件,发现拼接fl000g,txt,拿到flag
7.版本控制泄露源码
斯,找到服务器版本了,但是没啥鸟用
看wp,斯,是.git源码泄露
8.版本控制泄露源码2
这里是 SVN 导致文件泄露。
直接进行拼接/.svn/
9.vim临时文件泄露
根据提示,进行拼接/index.php.swp
下载此文件并打开
10.cookie泄露
直接找cookie
直接提交不对,可恶,看着这flag格式好多不对,缺少{},加上还是不行,动一下脑子,是不是{}被网页编码了,随即我去解析,修改flag
Wc,还真是编码,拿下
11.域名txt记录泄露
12.敏感信息公布
根据提示进行dirsearch扫描,找到登录目录
进行拼接/admin
用户名默认admin
密码就在页面,当然也可以使用burp爆破,速度慢一些
13.内部技术文档泄露
感觉技术文档这块有问题
找一下技术文档
点进去看
Nb
14.编辑器配置不当
注意:源码、editor、默认配置
欧克,从这块下手
进行拼接/editor
在这块可以查看本地文件
找到这个
直接访问这个txt文件
15.密码逻辑脆弱
拼接admin/ 进入一个后台登录系统。
随便输入用户名和密码
多测试几次发现用户名为admin
我想使用一下提示信息,那么要找邮箱,我就点一下忘记密码看看
显示这玩意
还得找邮箱
知道邮箱了,我要找城市所在地
在qq上搜索这个qq号
发现地点在西安
进行登录,拿到flag
16.探针泄露
探针
拼接/tz.php
发现一个超链接,点进去瞅瞅
发现flag
17.CDN穿透
直接ping域名进行反查IP
18.js敏感信息泄露
提示在搞事情,不管
擦看网页源代码,有js文件
我们解码看一下
好好好,原来是110.php
拼接110.php
19.前端密钥泄露
好家伙,直接看前端
20.数据库恶意下载
根据提示
拼接/db/db.mdb
下载文件
搜索flag