源码泄露
直接翻页面源代码找到flag
前台js绕过
直接打开开发者工具查看源代码
协议头信息泄露
找到开发者工具的网络功能,找到包的头信息
robots后台泄露
拼接目录robots.txt,找到flag
发现flagishere.txt
找到flag
phps源码泄露
拼接目录index.phps
自动下载文件index.php
找到flag
源码压缩包泄露
拼接目录www.zip
自动下载压缩包,打开文件,应该是假的
于是拼接目录fl000g.txt
找到flag
版本控制源码泄露
拼接目录.git
发现flag
版本控制源码泄露2
拼接目录.svn
发现flag
.git
和 .svn
都是版本控制系统 (Version Control System, VCS) 的隐藏目录,分别代表着 Git 和 Subversion 这两种流行的版本控制系统。
vim临时文件泄露
目录拼接index.php.swp自动下载文件
打开文件找到flag
-
vim备份文件 默认情况下使用Vim编程,在修改文件后系统会自动生成一个带~的备份文件,某些情况下可以对其下载进行查看; eg:index.php普遍意义上的首页,输入域名不一定会显示,它的备份文件则为index.php~
-
vim临时文件
vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件,如果原文件名是index.php,则 它的临时文件index.php.swp。如果文件正常退出,则此文件自动删除。
cookie泄露
打开开发者工具找到包的cookie信息
ctfshow%7B8b20327e-355a-4fa3-8ceb-b195a2f6375a%7D
%7B和%7D经过编码,改回{}即可
域名txt记录泄露
去http://www.jsons.cn/nslookup/解析域名
按理来说txt一栏中会有flag,先跳过
敏感信息公布
目录拼接admin会有一个登录框
默认用户名为admin
在网站最底下翻找到一串数字,很像密码
输入密码,找到flag
内部技术文档泄露
逛了一下页面发现最下面的document可以点击
点击进去发现后台接口和默认用户名密码
拼接接口发现登录框
输入用户名密码得到flag
编辑器配置不当
进入主页面
根据提示editor拼接目录
本来以为要利用CVE-2017-1002024漏洞写poc上传一句话木马来找到flag
不过翻了翻编辑器,发现有文件上传功能而且目录全部都有
访问目录发现flag
密码逻辑脆弱
猜解后台接口admin进入后台
发现有个忘记密码,点击发现
主页面发现qq邮箱
搜素发现地址
填写西安,密码改变成功
探针泄露
php探针文件一般命名为tz.php,tan.php,zhen.php,拼接目录发现网站探针泄露
点进去phpinfo
搜索发现flag
CDN穿透
多地ping
js敏感信息泄露
进去发现是flappy
根据题目提示超过101分给flag,找到js逻辑大于100分给一串编码
解码后为“你赢了,去幺幺零点皮爱吃皮看看”谐音为110.php
拼接目录后发现flag
前端密钥泄露
根据题目提示,前端代码中有敏感信息
根据代码逻辑看出来是个aes加密且知道密文和用户名(注释),只要解密出名文就行
输入用户名,密码得到flag
也可直接抓包改包
跳过加密,得到flag
数据库恶意下载
根据提示asp+access数据库
直接拼接db/db.mdb,下载文件
打开文件搜索flag,发现flag